CISA ostrzega przed aktywnymi atakami na HPE OneView i starsze wersje programu PowerPoint.

| 8 stycznia 2026 r.
Logo HPE i Powerpoint

Amerykańska Agencja ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała zarówno nowo wykrytą lukę, jak i znacznie starszą do swojego katalogu znanych exploitów (KEV).

Katalog KEV zawiera listę luk w zabezpieczeniach, które są wykorzystywane w praktyce, wraz z terminami, w których należy je załatać, przeznaczoną dla agencji Federalnej Cywilnej Gałęzi Wykonawczej (FCEB). W obu przypadkach termin upływa 28 stycznia 2026 r.

Jednak alerty CISA nie są przeznaczone wyłącznie dla agencji rządowych. Stanowią one również wskazówki dla przedsiębiorstw i użytkowników końcowych dotyczące tego, które luki w zabezpieczeniach należy najpierw załatać, w oparciu o rzeczywiste przypadki wykorzystania.

Krytyczna wada HPE OneView

Niedawno wykryta luka, oznaczona jako CVE-2025-37164, otrzymała ocenę CVSS wynoszącą 10 na 10 i umożliwia zdalne wykonanie kodu. Luka dotyczy platformy HPE OneView, służącej do zarządzania infrastrukturą IT, a poprawka została wydana 17 grudnia 2025 r.

Ta krytyczna luka pozwala zdalnemu, nieuwierzytelnionemu atakującemu na wykonanie kodu i potencjalnie uzyskanie kontroli nad serwerami, oprogramowaniem układowym i zarządzaniem cyklem życia na dużą skalę. Platformy zarządzania, takie jak HPE OneView, są często wdrażane głęboko w sieciach przedsiębiorstw, gdzie mają szerokie uprawnienia i ograniczony monitoring, ponieważ są uznawane za zaufane.

Kod Proof of Concept (PoC) w postaci modułu Metasploit został upubliczniony zaledwie dzień po wydaniu poprawki.

Luka w zabezpieczeniach programu PowerPoint z 2009 roku ponownie się ujawnia

Dinozaurem cyberbezpieczeństwa jest tutaj luka w zabezpieczeniach programu Microsoft PowerPoint, oznaczona jako CVE-2009-0556, która powstała ponad 15 lat temu. Dotyczy ona:

  • Microsoft Office PowerPoint 2000 SP3
  • PowerPoint 2002 SP3
  • PowerPoint 2003 SP3
  • Program PowerPoint w pakiecie Microsoft Office 2004 dla komputerów Mac

Luka umożliwia zdalnym atakującym wykonanie dowolnego kodu poprzez nakłonienie ofiary do otwarcia specjalnie spreparowanego pliku PowerPoint, który powoduje uszkodzenie pamięci.

W przeszłości ta luka była wykorzystywana przez złośliwe oprogramowanie znane jako Apptom. CISA rzadko dodaje luki do katalogu KEV na podstawie starych exploitów, więc „nagłe” ponowne pojawienie się luki w programie PowerPoint z 2009 r. sugeruje, że atakujący celują w nadal używane starsze wersje pakietu Office.

Udane wykorzystanie luki może umożliwić atakującym uruchomienie dowolnego kodu, wdrożenie złośliwego oprogramowania i uzyskanie przyczółka do ruchu bocznego w sieci. W przeciwieństwie do luki HPE OneView, atak ten wymaga interakcji użytkownika — cel musi otworzyć złośliwy plik PowerPoint.

Bądź bezpieczny

Jeśli chodzi o zarządzanie lukami w zabezpieczeniach, priorytetowe traktowanie instalowanych poprawek jest ważnym elementem zapewnienia bezpieczeństwa. Aby więc nie paść ofiarą wykorzystania znanych luk w zabezpieczeniach:

  • Śledź katalog CISA KEV, który stanowi przewodnik po aktualnie aktywnie wykorzystywanych lukach.
  • Aktualizuj tak szybko, jak to możliwe, nie zakłócając codziennej rutyny.
  • Używaj aktualnego rozwiązania antywirusowego działającego w czasie rzeczywistym, aby przechwytywać ataki złośliwego oprogramowania i exploity.
  • Nie otwieraj niechcianych załączników bez sprawdzenia ich u zaufanego nadawcy.

Nie tylko informujemy o zagrożeniach - my je usuwamy

Zagrożenia cyberbezpieczeństwa nigdy nie powinny wykraczać poza nagłówek. Chroń swoje urządzenia przed zagrożeniami, pobierając Malwarebytes już dziś.

O autorze

Pieter Arntz

Badacz złośliwego oprogramowania

Przez 12 lat z rzędu był Microsoft MVP w dziedzinie bezpieczeństwa konsumentów. Mówi w czterech językach. Pachnie bogatym mahoniem i oprawionymi w skórę książkami.