BeyondTrust zakrpao kritičnu RCE ranjivost
BeyondTrust je objavio zakrpe za kritičnu ranjivost u proizvodima Remote Support (RS) i Privileged Remote Access (PRA) koja omogućuje neautentificirano udaljeno izvršavanje koda. Ranjivost CVE-2026-1731 (CVSS 9.9) može se iskoristiti putem posebno oblikovanih zahtjeva za izvršavanje naredbi operativnog sustava. Eksploatacija ne zahtijeva autentifikaciju ni interakciju korisnika te može dovesti do kompromitacije sustava, neovlaštenog pristupa i eksfiltracije podataka. Procjenjuje se da je oko 8.500 javno dostupnih on-prem RS instalacija potencijalno izloženo riziku.
Izvor: SecurityWeek
Fortinet zakrpao kritičnu SQL Injection ranjivost
Fortinet je izdao sigurnosne nadogradnje za CVE-2026-21643 (CVSS 9.1), kritičnu SQL Injection ranjivost u FortiClientEMS sustavu. Propust omogućuje neautentificiranim napadačima izvršavanje proizvoljnog koda ili naredbi putem posebno izrađenih HTTP zahtjeva. Organizacije koje koriste ranjive verzije FortiClientEMS-a trebaju hitno primijeniti zakrpe kako bi spriječile kompromitaciju sustava.
Izvor: The Hacker News
Warlock ransomware kompromitirao SmarterTools putem neažuriranog SmarterMail servera
SmarterTools je potvrdio da je ransomware grupa Warlock (Storm-2603) kompromitirala njihovu mrežu iskorištavanjem neažurirane SmarterMail instance. Jedan virtualni server nije bio uključen u standardni proces nadogradnje, što je omogućilo inicijalni pristup napadačima. Tvrtka je navela da poslovne aplikacije i korisnički podaci nisu kompromitirani.
Izvor: The Hacker News
Najveća višestruka kibernetička operacija protiv APT aktera UNC3886 u Singapuru
Singapurske vlasti objavile su da je APT skupina UNC3886 provela ciljanu kampanju protiv telekomunikacijskog sektora. Meta napada bili su svi glavni telekom operateri – M1, SIMBA Telecom, Singtel i StarHub. Operacija odgovora uključivala je više državnih agencija s ciljem zaštite kritične infrastrukture i ograničavanja daljnjih aktivnosti napadača.
Izvor: Cyber Security Agency of Singapore
Novi SSHStalker Linux botnet koristi stare eksploatacijske tehnike
Novoidentificirani Linux botnet nazvan SSHStalker koristi eksploatacijske tehnike stare više od 15 godina, uključujući IRC-based upravljanje i 19 Linux kernel eksploita iz 2009. godine. Botnet implementira cron mehanizme za perzistenciju te watchdog model za ponovno pokretanje zlonamjernih procesa. Iako artefakti podsjećaju na ranije rumunjske botnet kampanje poput Outlaw i Dota, izravna povezanost nije potvrđena.
Izvor: SecurityWeek
AresISEC d.o.o. · Zagreb, Croatia · OIB: 49411602130 · info@aresisec.hr
Privacy Policy | Terms of Service | Responsible Disclosure
© 2026 AresISEC