Sigurnosne vijesti tjedna [04/26-1]
Adobe Reader nulti dan iskorištavan mjesecima kroz zlonamjerne PDF datoteke
Istraživači navode da se zlonamjerni PDF koristi za iskorištavanje Adobe Reader nultog dana najmanje od prosinca, uključujući i sustave koji su bili ažurirani. Dokument pritom prikuplja podatke o okruženju, zloupotrebljava privilegirane Acrobat API pozive za krađu lokalnih podataka i može poslužiti kao uvod u daljnje izvršavanje koda ili bijeg iz sandboxa.
Izvor: BleepingComputer
Smart Slider 3 Pro kompromitiran kroz službeni kanal nadogradnje
Napadači su kompromitirali Nextendovu infrastrukturu za nadogradnje i kroz službeni kanal distribuirali trojaniziranu verziju dodatka Smart Slider 3 Pro za WordPress i Joomla stranice. Svaku stranicu koja je nadograđena na verziju 3.5.1.35 treba smatrati potencijalno kompromitiranom jer je zlonamjerna verzija instalirala više backdoor mehanizama, a nije se radilo samo o običnoj ranjivosti.
Izvor: Patchstack
Fortinet hitno zakrpao aktivno iskorištavan FortiClient EMS nulti dan
Fortinet je izdao hitne zakrpe za CVE-2026-35616 u FortiClient EMS proizvodu nakon potvrde aktivne eksploatacije u stvarnim napadima. Riječ je o kritičnom neautentificiranom propustu kontrole pristupa koji putem posebno oblikovanih zahtjeva može dovesti do udaljenog izvršavanja koda.
Izvor: SecurityWeek
Iranski akteri ciljaju Rockwell i Allen Bradley PLC uređaje
Američke agencije upozorile su da iranski povezani akteri aktivno ciljaju internetom izložene Rockwell Automation i Allen Bradley PLC uređaje unutar kritične infrastrukture. Aktivnost uključuje neovlašten pristup inženjerskim projektima i manipulaciju HMI ili SCADA podacima, a upozorenje te upade povezuje s operativnim prekidima i financijskim gubicima.
Izvor: Censys
Google upozorava na UNC6783 napade preko BPO pružatelja usluga
Google navodi da UNC6783 cilja pružatelje BPO usluga i help desk timove koji rade za tvrtke visoke vrijednosti, a zatim taj pristup koristi za krađu podataka njihovih klijenata. Kampanja se oslanja na social engineering i phishing, uključujući krađu support ticketa i identitetskih podataka koji se potom mogu koristiti za iznudu ili daljnji pristup.
Izvor: SecurityWeek
Napadači šire social engineering kampanju na ključne Node.js održavatelje
Socket je izvijestio da ista social engineering operacija koja je stajala iza kompromitacije Axiosa sada cilja i druge važne Node.js i npm održavatelje. Problem nije samo jedan incident s paketom nego obrazac napada usmjeren na račune visokog povjerenja koji mogu progurati zlonamjeran kod u široko korištene ovisnosti.
Izvor: Socket
React2Shell iskorišten za masovnu krađu vjerodajnica iz Next.js aplikacija
Talos je UAT-10608 opisao kao veliku automatiziranu operaciju krađe vjerodajnica koja iskorištava React2Shell u ranjivim Next.js aplikacijama. Nakon početnog pristupa napadači prikupljaju vjerodajnice, SSH ključeve, cloud tokene i tajne iz okruženja, čime svaku kompromitaciju pretvaraju u detaljnu kartu šire infrastrukture žrtve.
Izvor: Cisco Talos
Device code phishing naglo raste kako se novi kitovi šire internetom
Device code phishing snažno raste jer napadači zloupotrebljavaju OAuth device authorization tijek kako bi naveli korisnike da odobre sesije pod kontrolom napadača na legitimnim stranicama za prijavu. Novi kitovi ovu tehniku guraju prema široj kriminalnoj upotrebi jer ukradeni tokeni mogu zaobići klasično presretanje lozinki i produljiti pristup računu i nakon početnog phishing događaja.
Izvor: BleepingComputer
U Apache ActiveMQu zakrpan RCE propust star 13 godina
Apache ActiveMQ Classic zakrpao je CVE-2026-34197, RCE propust u Jolokia komponenti koji je u kodu postojao 13 godina. U nekim verzijama on može postati praktično neautentificiran kada se spoji s drugim propustom izloženosti, pa se administratorska funkcija pretvara u internetski dostupan put za izvršavanje koda.
Izvor: Horizon3.ai
Storm 1175 dodatno skraćuje vrijeme za obranu od Medusa ransomware napada
Microsoft navodi da Storm 1175 vrlo brzo iskorištava novootkrivene ranjivosti na webom izloženim sustavima kako bi isporučio Medusa ransomware, ponekad unutar 24 sata od početnog pristupa. Fokus grupe na kratki vremenski prozor nakon objave propusta znači da izloženi rubni sustavi mogu prijeći od N day izloženosti do eksfiltracije i enkripcije prije nego što uobičajeni obrambeni procesi stignu reagirati.
Izvor: Microsoft Security Blog