Ranjivost u Chrome Gemini panelu omogućila preuzimanje kontrole putem ekstenzija
Istraživači su otkrili CVE-2026-0628, ranjivost visoke razine ozbiljnosti u implementaciji Gemini Live funkcionalnosti u Google Chromeu. Propust je mogao omogućiti zlonamjernim ekstenzijama s osnovnim dozvolama preuzimanje kontrole nad Gemini panelom i pristup lokalnim datotekama, što bi moglo dovesti do eskalacije privilegija. Google je ranjivost zakrpao početkom siječnja prije javne objave.
Izvor: Unit 42

APT28 povezan s MSHTML zero day ranjivošću iskorištavanom prije Patch Tuesday nadogradnje
Rusiji povezana skupina APT28 navodno je iskorištavala CVE-2026-21513, ranjivost u MSHTML Frameworku s CVSS ocjenom 8.8, prije nego što je zakrpana u Microsoftovom Patch Tuesday ažuriranju u veljači 2026. Propust je omogućavao zaobilaženje sigurnosnih mehanizama putem mreže i mogao je biti korišten u ciljanim napadima.
Izvor: SecurityWeek

StegaBin kampanja koristi zlonamjerne npm pakete i Pastebin steganografiju
Otkriveno je 26 zlonamjernih npm paketa koji provode višefaznu operaciju krađe vjerodajnica usmjerenu na developere. Kampanja nazvana StegaBin skriva command and control infrastrukturu unutar Pastebin sadržaja koristeći steganografiju na razini znakova. Infekcija završava instalacijom remote access trojana i devet modula za krađu podataka, uključujući SSH ključeve, git repozitorije, pregledničke vjerodajnice i lokalno pohranjene tajne podatke.
Izvor: Socket

Tisuće Google Cloud API ključeva javno izložene s pristupom Gemini servisima
Istraživanje je otkrilo gotovo 3.000 javno dostupnih Google Cloud API ključeva ugrađenih u klijentski kod. Iako se obično koriste kao identifikatori projekata za naplatu, ti ključevi mogli su se zloupotrijebiti za autentifikaciju prema osjetljivim Gemini endpointovima i pristup privatnim podacima nakon aktivacije API funkcionalnosti.
Izvor: The Hacker News

ClawJacked propust omogućio preuzimanje lokalnih OpenClaw AI agenata
Ranjivost visoke razine ozbiljnosti u OpenClaw sustavu omogućavala je zlonamjernim web stranicama povezivanje s lokalno pokrenutim AI agentom putem WebSocket gatewaya vezanog na localhost. U kombinaciji sa socijalnim inženjeringom, napadači su mogli preuzeti kontrolu nad agentom bez dodatnih plugina ili ekstenzija. Propust je u međuvremenu zakrpan.
Izvor: The Hacker News

Scroll to top