Problemy bezpieczeństwa

Wszystkie znaleziska z ostatniego skanu (2026-02-09)

Zobacz urządzenia
6
Krytyczne/Wysokie
Natychmiast
3
Średnie
W ciągu 30 dni
2
Niskie
W ciągu 90 dni
1
Informacyjne
Do monitorowania
Informacyjne (3)
Info CVSS: 9.8 CVE-2017-0144
SMBv1 włączone na kontrolerze domeny
📍 10.0.1.10
Kontroler domeny ma włączony przestarzały protokół SMBv1, podatny na exploit EternalBlue.
⚙️
⏱️

💡 Warto wiedzieć

NATYCHMIAST
💥 KRYTYCZNE: Haker może przejąć pełną kontrolę nad serwerem i całą domeną Active Directory bez znajomości haseł.
👨‍💻 NATYCHMIAST zleć wyłączenie SMBv1 i aktualizację systemu.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
KRYTYCZNE: Haker może przejąć pełną kontrolę nad serwerem i całą domeną Active Directory bez znajomości haseł.
🔧 Rozwiązanie
1. Wyłącz SMBv1: Set-SmbServerConfiguration -EnableSMB1Protocol $false 2. Zainstaluj wszystkie aktualizacje Windows 3. Sprawdź czy inne serwery nie używają SMBv1
Info CVSS: 9.1 N/A
PostgreSQL z domyślnymi poświadczeniami
📍 10.0.1.11
Baza danych PostgreSQL używa domyślnego hasła postgres/postgres.
⚙️
⏱️

💡 Warto wiedzieć

NATYCHMIAST
💥 KRYTYCZNE: Atakujący może uzyskać dostęp do wszystkich danych w bazie - klientów, faktur, zamówień.
👨‍💻 NATYCHMIAST zmień hasło do bazy danych.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
KRYTYCZNE: Atakujący może uzyskać dostęp do wszystkich danych w bazie - klientów, faktur, zamówień.
🔧 Rozwiązanie
1. ALTER USER postgres WITH PASSWORD 'silne_losowe_haslo'; 2. Ogranicz dostęp do portu 5432 3. Włącz SSL dla połączeń
Info CVSS: 9.8 CVE-2021-36260
Kamera Hikvision z krytyczną podatnością
📍 10.0.3.51
Kamera ma znany exploit umożliwiający zdalne wykonanie kodu bez uwierzytelnienia.
⚙️
⏱️

💡 Warto wiedzieć

NATYCHMIAST
💥 KRYTYCZNE: Haker może oglądać obraz z kamery, nagrywać firmę, użyć kamery do ataku na inne urządzenia.
👨‍💻 NATYCHMIAST zaktualizuj firmware lub odłącz kamerę od internetu.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
KRYTYCZNE: Haker może oglądać obraz z kamery, nagrywać firmę, użyć kamery do ataku na inne urządzenia.
🔧 Rozwiązanie
1. Pobierz najnowszy firmware z hikvision.com 2. Zmień domyślne hasło 3. Wyłącz dostęp z internetu 4. Skonfiguruj osobny VLAN dla kamer
Problemy wysokie (4)
Wysokie CVSS: 7.5 N/A
Open Mail Relay
📍 10.0.1.13
Serwer pocztowy przekazuje maile bez uwierzytelnienia. Może być wykorzystany do spamu.
⚙️
⏱️

🚨 PILNE - Działaj natychmiast!

PILNE
💥 WYSOKIE: Twoja domena może trafić na czarne listy, maile do klientów nie będą docierać.
👨‍💻 W CIĄGU 24H zleć naprawę konfiguracji serwera pocztowego.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
WYSOKIE: Twoja domena może trafić na czarne listy, maile do klientów nie będą docierać.
🔧 Rozwiązanie
1. Skonfiguruj restrykcje relay w Postfix 2. Dodaj rekordy SPF, DKIM, DMARC 3. Przetestuj na mail-tester.com
Wysokie CVSS: 7.5 N/A
SNMP ze słabym community string
📍 10.0.1.2
Switch używa domyślnego community string 'public' dla SNMP.
⚙️
⏱️

🚨 PILNE - Działaj natychmiast!

PILNE
💥 WYSOKIE: Atakujący może odczytać całą konfigurację sieci i znaleźć kolejne cele.
👨‍💻 W TYM TYGODNIU zmień community string lub wyłącz SNMP.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
WYSOKIE: Atakujący może odczytać całą konfigurację sieci i znaleźć kolejne cele.
🔧 Rozwiązanie
1. Zmień community na losowy ciąg 20+ znaków 2. Ogranicz dostęp SNMP do konkretnych IP 3. Rozważ SNMPv3 z uwierzytelnianiem
Wysokie CVSS: 7.2 N/A
RDP bez Network Level Authentication
📍 10.0.1.10, 10.0.2.101
RDP dostępne bez NLA, podatne na ataki brute-force i BlueKeep.
⚙️
⏱️

🚨 PILNE - Działaj natychmiast!

PILNE
💥 WYSOKIE: Haker może próbować zgadywać hasła lub wykorzystać znane exploity.
👨‍💻 W TYM TYGODNIU włącz NLA na wszystkich komputerach z RDP.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
WYSOKIE: Haker może próbować zgadywać hasła lub wykorzystać znane exploity.
🔧 Rozwiązanie
1. System Properties → Remote → Allow connections only with NLA 2. Wymuś przez GPO dla całej domeny 3. Rozważ VPN zamiast bezpośredniego RDP
Wysokie CVSS: 6.5 N/A
LDAP Signing wyłączone
📍 10.0.1.10
Kontroler domeny nie wymaga podpisywania LDAP, umożliwiając ataki relay.
⚙️
⏱️

🚨 PILNE - Działaj natychmiast!

PILNE
💥 WYSOKIE: Atakujący w sieci może przechwycić i manipulować ruchem Active Directory.
👨‍💻 W TYM MIESIĄCU zleć włączenie LDAP signing.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
WYSOKIE: Atakujący w sieci może przechwycić i manipulować ruchem Active Directory.
🔧 Rozwiązanie
1. Group Policy: Domain controller: LDAP server signing requirements = Require signing 2. Przetestuj aplikacje przed wdrożeniem
Problemy średnie (3)
Średnie CVSS: 5.3 N/A
Słabe algorytmy SSH
📍 10.0.1.12
Serwer SSH akceptuje przestarzałe algorytmy szyfrowania (3DES, RC4).
⚙️
⏱️

⚠️ WAŻNE - Do zrobienia w tym miesiącu

W TYM TYGODNIU
💥 ŚREDNIE: Atakujący może odszyfrować starszy ruch SSH.
👨‍💻 PLANOWANE: Przy najbliższej okazji zaktualizuj konfigurację SSH.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
ŚREDNIE: Atakujący może odszyfrować starszy ruch SSH.
🔧 Rozwiązanie
1. Edytuj /etc/ssh/sshd_config 2. Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com 3. Zrestartuj SSH
Średnie CVSS: 4.3 N/A
Drukarka bez hasła admina
📍 10.0.3.50
Panel administracyjny drukarki dostępny bez hasła.
⚙️
⏱️

⚠️ WAŻNE - Do zrobienia w tym miesiącu

W TYM TYGODNIU
💥 ŚREDNIE: Ktoś może zmieniać ustawienia drukarki lub przechwytywać dokumenty.
👨‍💻 PLANOWANE: Ustaw hasło przy najbliższej okazji.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
ŚREDNIE: Ktoś może zmieniać ustawienia drukarki lub przechwytywać dokumenty.
🔧 Rozwiązanie
1. Zaloguj się na panel drukarki 2. Ustaw hasło administratora 3. Wyłącz niepotrzebne protokoły (FTP, Telnet)
Średnie CVSS: 4.0 N/A
HVAC z domyślnym hasłem
📍 10.0.3.52
Sterownik klimatyzacji używa domyślnego hasła 'admin'.
⚙️
⏱️

⚠️ WAŻNE - Do zrobienia w tym miesiącu

W TYM TYGODNIU
💥 ŚREDNIE: Ktoś może manipulować temperaturą w biurze.
👨‍💻 PLANOWANE: Zmień hasło gdy będziesz przy sterowniku.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
ŚREDNIE: Ktoś może manipulować temperaturą w biurze.
🔧 Rozwiązanie
1. Zmień hasło na unikalne 2. Rozważ osobny VLAN dla IoT
Problemy niskie (2)
Niskie CVSS: 2.6 N/A
SSH Banner ujawnia wersję OS
📍 10.0.1.11
Banner SSH pokazuje 'Ubuntu 22.04' co ułatwia rozpoznanie systemu.
⚙️
⏱️

📝 Do zaplanowania w przyszłości

PÓŹNIEJ
💥 NISKIE: Informacja przydatna dla atakującego, ale sama w sobie nieszkodliwa.
👨‍💻 OPCJONALNE: Można ukryć przy okazji innych zmian.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
NISKIE: Informacja przydatna dla atakującego, ale sama w sobie nieszkodliwa.
🔧 Rozwiązanie
1. Ustaw Banner none w sshd_config 2. Lub ustaw własny banner bez info o wersji
Niskie CVSS: 3.0 N/A
Brak segmentacji sieci
📍 Cała sieć
Wszystkie urządzenia są w jednej sieci - kamery, serwery, komputery, IoT.
⚙️
⏱️

📝 Do zaplanowania w przyszłości

PÓŹNIEJ
💥 NISKIE-ŚREDNIE: Kompromitacja jednego urządzenia ułatwia atak na inne.
👨‍💻 PLANOWANE: Przy modernizacji sieci rozważ VLAN-y.
📞 Potrzebujesz pomocy?
✉️ Email: kontakt@pointzero.pl
📱 WhatsApp: +48 123 456 789
🌐 Support: pointzero.pl/support
💥 Potencjalny wpływ
NISKIE-ŚREDNIE: Kompromitacja jednego urządzenia ułatwia atak na inne.
🔧 Rozwiązanie
1. Osobny VLAN dla kamer i IoT 2. Osobny VLAN dla serwerów 3. VLAN dla użytkowników 4. Firewall między VLAN-ami