Nasz Research Podatności

Common Vulnerabilities and Exposures

Alarm bezpieczeństwa SAP dla CVE-2025-24870 wskazujący krytyczny poziom zagrożenia dla zarządzania niezabezpieczonymi tajemnicami, ujawniając dane uwierzytelniające w postaci zwykłego tekstu i dostępu do transakcji bankowych i danych korporacyjnych.

Co reprezentuje Nasz Research

Odkrycia, Które Mają Znaczenie

Nasz zespół badawczy przeprowadza inżynierię wsteczną oprogramowania firmowego, aby odnaleźć luki zero-day zagrażające Twojej infrastrukturze - zanim zrobią to atakujący.

Przełamaliśmy Zabezpieczenia Gigantów

Poniższe podatności dotyczą systemów stworzonych i wykorzystywanych przez organizacje: SAP. IBM. Check Point. F5. BMC. Microsoft. Rapid7. CyberArk.

Logo pięciu firm technologicznych: IBM, Check Point, Microsoft, SAP i CyberArk na czarnym tle.

Aktualny Research

Opublikowaliśmy szeroki zakres podatności CVE w różnych branżach - każdej ma przypisany poziom zagrożenia od krytycznego do niskiego. Jesteśmy dumni, że wykrywanie przez nas krytycznych luk CVE w systemach firm takich jak IBM i Microsoft pomaga organizacjom na całym świecie stać się bezpieczniejszymi.

Sortuj przez Poziom zagrożenia
Dziękuję! Twoje zgłoszenie zostało odebrane!
Ups! Coś poszło nie tak podczas przesyłania formularza.
CVE-2025-9190
Poziom zagrożenia
Wysoki

TCC bypass via misconfigured Node fuses in Cursor AI code editor allows unauthorized access to protected macOS resources

CVE-2025-8700
Poziom zagrożenia
Wysoki

Privilege escalation via get-task-allow entitlement in Invoice Ninja allows attackers to debug and manipulate the application process on macOS

CVE-2025-8672
Poziom zagrożenia
Wysoki

TCC bypass via inherited permissions in bundled Python interpreter in GIMP.app allows scripts to access protected resources

CVE-2025-8597
Poziom zagrożenia
Wysoki

Privilege escalation via get-task-allow entitlement in MacVim allows attackers to debug and inject code into the application process

CVE-2025-8533
Poziom zagrożenia
Wysoki

Incorrect authorization of XPC Service in Fantastical.app allows unauthorized inter-process communication leading to privilege escalation

CVE-2025-5963
Poziom zagrożenia
Wysoki

TCC bypass via dylib injection in Postbox email client allows malicious code to access protected macOS resources

CVE-2025-53813
Poziom zagrożenia
Wysoki

TCC bypass via misconfigured Electron Node fuses in Nozbe allows malicious apps to access protected resources like camera, microphone, and files

CVE-2025-53811
Poziom zagrożenia
Wysoki

TCC bypass via misconfigured Node fuses in Mosh-Pro allows applications to access protected user data without explicit consent

CVE-2025-5255
Poziom zagrożenia
Wysoki

TCC bypass via dylib injection in Phoenix Code editor allows unauthorized access to protected user data on macOS

CVE-2025-4951
Poziom zagrożenia
Średni

Stored cross-site scripting in Rapid7 AppSpider Pro allows authenticated attackers to inject persistent malicious scripts

CVE-2025-4412
Poziom zagrożenia
Wysoki

TCC bypass via dylib loading in Viscosity VPN client allows malicious code to access protected macOS resources

CVE-2025-42979
Poziom zagrożenia
Wysoki

Insecure key and secret management in SAP GUI stores sensitive credentials in recoverable format, allowing local attackers to obtain passwords

CVE-2025-42945
Poziom zagrożenia
Średni

HTML Injection vulnerability in SAP NetWeaver Application Server ABAP allows attackers to inject malicious HTML content into web pages viewed by other users

CVE-2025-42943
Poziom zagrożenia
Wysoki

NTLM hash hijacking via UNC paths in SAP GUI allows attackers to capture authentication credentials when users interact with malicious content

CVE-2025-4280
Poziom zagrożenia
Wysoki

TCC bypass via inherited permissions in bundled Python interpreter in Poedit allows scripts to access protected resources

Najpierw mapujemy Twoje systemy, następnie testujemy jak można je złamać.

Dlatego krytyczne luki zwykle znajdujemy poza pierwotnym zakresem testów - atakujący nie ograniczają się do tego, co jest w dokumentacji.

Testy Bezpieczeństwa - FAQ

Pytania, które zespoły bezpieczeństwa zadają przed partnerstwem z AFINE.

Czy AFINE posiada certyfikat ISO 27001 i jakie standardy compliance wspieracie?

Tak, AFINE posiada certyfikat ISO 27001. Poza certyfikacją ISO utrzymujemy najwyższe standardy bezpieczeństwa operacyjnego wypracowane podczas 10 lat pracy z korporacjami. Nasze audyty bezpieczeństwa wspierają zgodność z DORA, PCI DSS, SOC 2, ISO 27001, TIBER-EU, NESA oraz FCA. Przeprowadziliśmy setki audytów dla regulowanych instytucji takich jak PKO BP, ING Bank czy BGK.

Jakie certyfikaty i specjalistyczną wiedzę posiada zespół AFINE?

Każdy członek zespołu posiada minimum certyfikat OSCP lub eWPTX. Nasi badacze mają średnio 7-10 lat doświadczenia w ofensywnym bezpieczeństwie z certyfikatami OSCE, OSWE, OSED, OSEP, CRTO, CSSA, CISSP, CISA oraz BSCP. Opublikowaliśmy CVE w oprogramowaniu SAP, Microsoft, CyberArk, Palo Alto, F5, IBM i innych rozwiązaniach korporacyjnych.

Co wyróżnia AFINE na tle innych firm oferujących testy bezpieczeństwa?

Opublikowaliśmy ponad 150 CVE w oprogramowaniu korporacyjnym i rozumiemy, jak atakujący wykorzystują złożone systemy - wykraczając daleko poza automatyczne skany. Nasze manualne testy wykrywają błędy w logice biznesowej oraz złożone scenariusze ataków, których inni nie znajdują. Isabel Group potwierdził: "wciąż znajdują krytyczne luki tam, gdzie inni pentesterzy ich nie wykryli." Nasza 10-letnia specjalizacja w ofensywnym bezpieczeństwie oznacza, że rozumiemy zarówno wymogi regulacyjne, jak i specyfikę testowania systemów krytycznych dla biznesu.