Kritična CERT-In upozorenja – siječanj 2026.: ranjivosti u SAP-u, Microsoftu i Atlassianu
Siječanj 2026. bio je mjesec buđenja za enterprise sigurnosne timove. U samo jednom tjednu CERT-In je objavio tri upozorenja visoke ozbiljnosti koja su otkrila kritične ranjivosti u SAP-u, Microsoftu i Atlassianu – platformama koje pokreću financijske susteme, identitetske slojeve, developerske pipelineove i alate za suradnju u većini organizacija. Ovo nisu bile teorijske greške. Jedna Windows ranjivost već se aktivno iskorištavala u napadima, dok su druge omogućavale udaljeno izvršavanje koda, eskalaciju privilegija, krađu podataka i potpuni preuzimanje sustava. Ako vaša organizacija koristi SAP S/4HANA, Windows, Azure, Jira, Confluence ili Bitbucket, ovo nije bio patch ciklus koji se mogao ignorirati. Članak razlaže što je bilo pogođeno, kako su napadači mogli zloupotrijebiti ove ranjivosti i što sigurnosni timovi moraju učiniti kako bi ostali ispred prijetnji prije nego što se one pretvore u povrede sigurnosti.
Izvor: Security Boulevard

Hakeri ciljaju Cisco Unified CM zero-day ranjivost
Cisco je u srijedu objavio zakrpe za još jednu zero-day ranjivost koju aktivno ciljaju prijetiteljski akteri. Ranjivost, praćena pod oznakom CVE-2026-20045 i klasificirana kao kritična, pogađa više Cisco komunikacijskih proizvoda, uključujući Cisco Unified Communications Manager (CM) i njegovu Session Management Edition (SME), Unified CM IM & Presence Service, Unity Connection i Webex Calling Dedicated Instance. Prema Ciscu, udaljeni neautentificirani napadač može iskoristiti CVE-2026-20045 za izvršavanje zlonamjernih naredbi na operativnom sustavu uređaja.
Izvor: SecurityWeek

Fortinet priznaje da je FortiGate SSO ranjivost i dalje iskoristiva unatoč zakrpi iz prosinca
Fortinet je potvrdio da napadači aktivno zaobilaze prosinačku zakrpu za kritičnu FortiCloud SSO (single sign-on) ranjivost, nakon što su korisnici prijavili sumnjive prijave na uređajima koji su navodno u potpunosti ažurirani. U novom sigurnosnom upozorenju Fortinet navodi da je identificiran novi vektor napada koji zloupotrebljava SAML-bazirani SSO u FortiOS-u, čak i na sustavima na koje je prethodna zakrpa već primijenjena. Ova objava slijedi izvješća da su FortiGate firewall uređaji tiho rekonfigurirani putem kompromitiranih SSO računa, pri čemu su napadači mijenjali postavke vatrozida, stvarali backdoor administratorske račune i eksfiltrirali konfiguracijske datoteke.
Izvor: The Register

Nova ransomware skupina tvrdi da je kompromitirala KPMG Nizozemska
KPMG Nizozemska navodno je postala najnovija meta ransomware skupine Nova, nakon tvrdnji da su osjetljivi podaci kompromitirani i eksfiltrirani. Incident su 23. siječnja 2026. zabilježile službe za praćenje ransomware aktivnosti, pri čemu napadači tvrde da se kompromitacija dogodila istog dana. Nova je navodno postavila rok od deset dana za uspostavu kontakta i pregovore o otkupnini, što je uobičajena taktika ransomware skupina za vršenje pritiska na velike organizacije. Skupina je stekla reputaciju ciljanjem profesionalnih uslužnih tvrtki i financijskog sektora koji upravljaju visoko vrijednim i povjerljivim klijentskim informacijama.
Izvor: Dig.watch

Ranjivosti sustava kontrole pristupa omogućile otključavanje vrata u velikim europskim tvrtkama
Ranjivosti koje su istraživači otkrili u Dormakaba sustavima fizičke kontrole pristupa mogle su omogućiti hakerima udaljeno otključavanje vrata u velikim organizacijama. Sigurnosne propuste otkrili su stručnjaci tvrtke SEC Consult, u Dormakaba Exos centralnom upravljačkom softveru, hardverskom upravitelju pristupa i registracijskim jedinicama koje omogućuju ulaz putem tipkovnice, čitača otiska prsta ili čip kartice. Identificirano je više vrsta ranjivosti, uključujući hardkodirane vjerodajnice i enkripcijske ključeve, slabe lozinke, nedostatak autentikacije, nesigurno generiranje lozinki, lokalnu eskalaciju privilegija, izloženost podataka, path traversal i command injection propuste.
Izvor: SecurityWeek

Scroll to top