Problemy bezpieczeństwa
Wszystkie znaleziska z ostatniego skanu (2026-02-09)
6
Krytyczne/Wysokie
Natychmiast
3
Średnie
W ciągu 30 dni
2
Niskie
W ciągu 90 dni
1
Informacyjne
Do monitorowania
Informacyjne (3)
Info
CVSS: 9.8
CVE-2017-0144
SMBv1 włączone na kontrolerze domeny
📍 10.0.1.10
Kontroler domeny ma włączony przestarzały protokół SMBv1, podatny na exploit EternalBlue.
💡 Warto wiedzieć
NATYCHMIAST
💥 KRYTYCZNE: Haker może przejąć pełną kontrolę nad serwerem i całą domeną Active Directory bez znajomości haseł.
👨💻 NATYCHMIAST zleć wyłączenie SMBv1 i aktualizację systemu.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
KRYTYCZNE: Haker może przejąć pełną kontrolę nad serwerem i całą domeną Active Directory bez znajomości haseł.
🔧 Rozwiązanie
1. Wyłącz SMBv1: Set-SmbServerConfiguration -EnableSMB1Protocol $false
2. Zainstaluj wszystkie aktualizacje Windows
3. Sprawdź czy inne serwery nie używają SMBv1
Info
CVSS: 9.1
N/A
PostgreSQL z domyślnymi poświadczeniami
📍 10.0.1.11
Baza danych PostgreSQL używa domyślnego hasła postgres/postgres.
💡 Warto wiedzieć
NATYCHMIAST
💥 KRYTYCZNE: Atakujący może uzyskać dostęp do wszystkich danych w bazie - klientów, faktur, zamówień.
👨💻 NATYCHMIAST zmień hasło do bazy danych.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
KRYTYCZNE: Atakujący może uzyskać dostęp do wszystkich danych w bazie - klientów, faktur, zamówień.
🔧 Rozwiązanie
1. ALTER USER postgres WITH PASSWORD 'silne_losowe_haslo';
2. Ogranicz dostęp do portu 5432
3. Włącz SSL dla połączeń
Info
CVSS: 9.8
CVE-2021-36260
Kamera Hikvision z krytyczną podatnością
📍 10.0.3.51
Kamera ma znany exploit umożliwiający zdalne wykonanie kodu bez uwierzytelnienia.
💡 Warto wiedzieć
NATYCHMIAST
💥 KRYTYCZNE: Haker może oglądać obraz z kamery, nagrywać firmę, użyć kamery do ataku na inne urządzenia.
👨💻 NATYCHMIAST zaktualizuj firmware lub odłącz kamerę od internetu.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
KRYTYCZNE: Haker może oglądać obraz z kamery, nagrywać firmę, użyć kamery do ataku na inne urządzenia.
🔧 Rozwiązanie
1. Pobierz najnowszy firmware z hikvision.com
2. Zmień domyślne hasło
3. Wyłącz dostęp z internetu
4. Skonfiguruj osobny VLAN dla kamer
Problemy wysokie (4)
Wysokie
CVSS: 7.5
N/A
Open Mail Relay
📍 10.0.1.13
Serwer pocztowy przekazuje maile bez uwierzytelnienia. Może być wykorzystany do spamu.
🚨 PILNE - Działaj natychmiast!
PILNE
💥 WYSOKIE: Twoja domena może trafić na czarne listy, maile do klientów nie będą docierać.
👨💻 W CIĄGU 24H zleć naprawę konfiguracji serwera pocztowego.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
WYSOKIE: Twoja domena może trafić na czarne listy, maile do klientów nie będą docierać.
🔧 Rozwiązanie
1. Skonfiguruj restrykcje relay w Postfix
2. Dodaj rekordy SPF, DKIM, DMARC
3. Przetestuj na mail-tester.com
Wysokie
CVSS: 7.5
N/A
SNMP ze słabym community string
📍 10.0.1.2
Switch używa domyślnego community string 'public' dla SNMP.
🚨 PILNE - Działaj natychmiast!
PILNE
💥 WYSOKIE: Atakujący może odczytać całą konfigurację sieci i znaleźć kolejne cele.
👨💻 W TYM TYGODNIU zmień community string lub wyłącz SNMP.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
WYSOKIE: Atakujący może odczytać całą konfigurację sieci i znaleźć kolejne cele.
🔧 Rozwiązanie
1. Zmień community na losowy ciąg 20+ znaków
2. Ogranicz dostęp SNMP do konkretnych IP
3. Rozważ SNMPv3 z uwierzytelnianiem
Wysokie
CVSS: 7.2
N/A
RDP bez Network Level Authentication
📍 10.0.1.10, 10.0.2.101
RDP dostępne bez NLA, podatne na ataki brute-force i BlueKeep.
🚨 PILNE - Działaj natychmiast!
PILNE
💥 WYSOKIE: Haker może próbować zgadywać hasła lub wykorzystać znane exploity.
👨💻 W TYM TYGODNIU włącz NLA na wszystkich komputerach z RDP.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
WYSOKIE: Haker może próbować zgadywać hasła lub wykorzystać znane exploity.
🔧 Rozwiązanie
1. System Properties → Remote → Allow connections only with NLA
2. Wymuś przez GPO dla całej domeny
3. Rozważ VPN zamiast bezpośredniego RDP
Wysokie
CVSS: 6.5
N/A
LDAP Signing wyłączone
📍 10.0.1.10
Kontroler domeny nie wymaga podpisywania LDAP, umożliwiając ataki relay.
🚨 PILNE - Działaj natychmiast!
PILNE
💥 WYSOKIE: Atakujący w sieci może przechwycić i manipulować ruchem Active Directory.
👨💻 W TYM MIESIĄCU zleć włączenie LDAP signing.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
WYSOKIE: Atakujący w sieci może przechwycić i manipulować ruchem Active Directory.
🔧 Rozwiązanie
1. Group Policy: Domain controller: LDAP server signing requirements = Require signing
2. Przetestuj aplikacje przed wdrożeniem
Problemy średnie (3)
Średnie
CVSS: 5.3
N/A
Słabe algorytmy SSH
📍 10.0.1.12
Serwer SSH akceptuje przestarzałe algorytmy szyfrowania (3DES, RC4).
⚠️ WAŻNE - Do zrobienia w tym miesiącu
W TYM TYGODNIU
💥 ŚREDNIE: Atakujący może odszyfrować starszy ruch SSH.
👨💻 PLANOWANE: Przy najbliższej okazji zaktualizuj konfigurację SSH.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
ŚREDNIE: Atakujący może odszyfrować starszy ruch SSH.
🔧 Rozwiązanie
1. Edytuj /etc/ssh/sshd_config
2. Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com
3. Zrestartuj SSH
Średnie
CVSS: 4.3
N/A
Drukarka bez hasła admina
📍 10.0.3.50
Panel administracyjny drukarki dostępny bez hasła.
⚠️ WAŻNE - Do zrobienia w tym miesiącu
W TYM TYGODNIU
💥 ŚREDNIE: Ktoś może zmieniać ustawienia drukarki lub przechwytywać dokumenty.
👨💻 PLANOWANE: Ustaw hasło przy najbliższej okazji.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
ŚREDNIE: Ktoś może zmieniać ustawienia drukarki lub przechwytywać dokumenty.
🔧 Rozwiązanie
1. Zaloguj się na panel drukarki
2. Ustaw hasło administratora
3. Wyłącz niepotrzebne protokoły (FTP, Telnet)
Średnie
CVSS: 4.0
N/A
HVAC z domyślnym hasłem
📍 10.0.3.52
Sterownik klimatyzacji używa domyślnego hasła 'admin'.
⚠️ WAŻNE - Do zrobienia w tym miesiącu
W TYM TYGODNIU
💥 ŚREDNIE: Ktoś może manipulować temperaturą w biurze.
👨💻 PLANOWANE: Zmień hasło gdy będziesz przy sterowniku.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
ŚREDNIE: Ktoś może manipulować temperaturą w biurze.
🔧 Rozwiązanie
1. Zmień hasło na unikalne
2. Rozważ osobny VLAN dla IoT
Problemy niskie (2)
Niskie
CVSS: 2.6
N/A
SSH Banner ujawnia wersję OS
📍 10.0.1.11
Banner SSH pokazuje 'Ubuntu 22.04' co ułatwia rozpoznanie systemu.
📝 Do zaplanowania w przyszłości
PÓŹNIEJ
💥 NISKIE: Informacja przydatna dla atakującego, ale sama w sobie nieszkodliwa.
👨💻 OPCJONALNE: Można ukryć przy okazji innych zmian.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
NISKIE: Informacja przydatna dla atakującego, ale sama w sobie nieszkodliwa.
🔧 Rozwiązanie
1. Ustaw Banner none w sshd_config
2. Lub ustaw własny banner bez info o wersji
Niskie
CVSS: 3.0
N/A
Brak segmentacji sieci
📍 Cała sieć
Wszystkie urządzenia są w jednej sieci - kamery, serwery, komputery, IoT.
📝 Do zaplanowania w przyszłości
PÓŹNIEJ
💥 NISKIE-ŚREDNIE: Kompromitacja jednego urządzenia ułatwia atak na inne.
👨💻 PLANOWANE: Przy modernizacji sieci rozważ VLAN-y.
📞 Potrzebujesz pomocy?
💥 Potencjalny wpływ
NISKIE-ŚREDNIE: Kompromitacja jednego urządzenia ułatwia atak na inne.
🔧 Rozwiązanie
1. Osobny VLAN dla kamer i IoT
2. Osobny VLAN dla serwerów
3. VLAN dla użytkowników
4. Firewall między VLAN-ami