Sigurnosne vijesti tjedna [04/26-2]
Adobe zakrpao Reader nulti dan iskorištavan mjesecima
Adobe je izdao hitne zakrpe za CVE-2026-34621 nakon potvrde da se propust aktivno iskorištavao više mjeseci. Ranjivost može dovesti do udaljenog izvršavanja koda kada žrtva otvori zlonamjerni PDF, a pogađa Acrobat i Reader na Windows i macOS sustavima.
Izvor: SecurityWeek
Microsoft zakrpao SharePoint nulti dan i još 168 novih ranjivosti
Microsoftov travanjski Patch Tuesday ispravio je 169 ranjivosti, uključujući aktivno iskorištavani SharePoint propust CVE-2026-32201. Uvrštavanje u KEV katalog pokazuje da je riječ o prioritetnom problemu unatoč nižoj ocjeni ozbiljnosti od mnogih drugih ranjivosti iz istog ciklusa zakrpa.
Izvor: The Hacker News
Cisco zakrpao kritične ISE i Webex propuste koji traže hitnu reakciju
Cisco je ispravio kritične ranjivosti u Identity Services Engineu i Webex Servicesu koje mogu omogućiti izvršavanje koda ili neautentificirano lažno predstavljanje korisnika. Za Webex propust korisnici moraju napraviti dodatne korake sanacije i ne mogu se osloniti samo na Cisco pozadinsku zakrpu.
Izvor: SecurityWeek
Backdoor u Smart Slider 3 Pro dodatku distribuiran kroz službeni kanal nadogradnje
Napadači su kompromitirali Nextendovu infrastrukturu za nadogradnje i distribuirali trojaniziranu verziju Smart Slider 3 Pro dodatka za WordPress i Joomla stranice. Zlonamjerna verzija dodala je backdoor mehanizme, skriveni administratorski pristup i perzistenciju, pa je obična nadogradnja postala supply chain incident.
Izvor: Patchstack
CPUID stranica posluživala malware kroz CPU Z i HWMonitor preuzimanja
Napadači su zloupotrijebili CPUID infrastrukturu za preuzimanje i korisnike CPU Z i HWMonitor alata preusmjeravali na trojanizirane datoteke. Budući da je zlonamjerni sadržaj dolazio sa službene stranice, incident pokazuje koliko su pouzdani softverski portali i dalje privlačna supply chain meta.
Izvor: BleepingComputer
Iranski akteri ciljaju internetom izložene Rockwell i Allen Bradley PLC uređaje
Zajedničko američko upozorenje navodi da iranski povezani akteri iskorištavaju internetom izložene OT sustave, posebno Rockwell Automation i Allen Bradley PLC uređaje. Aktivnost je povezana s ometanjem rada i manipulacijom industrijskim upravljačkim okruženjima, a ne samo s izviđanjem.
Izvor: CISA
Marimo pre auth RCE prešao je iz objave u eksploataciju unutar nekoliko sati
CVE-2026-39987 u marimu iskorišten je unutar nekoliko sati nakon javne objave, a kasnije je korišten i za isporuku NKAbuse malwarea kroz Hugging Face infrastrukturu. Propust omogućuje neautentificirano udaljeno izvršavanje koda na izloženim notebook instancama.
Izvor: Sysdig
Fortinet FortiClient EMS nulti dan dodan u KEV nakon aktivne eksploatacije
Fortinet je hitno izdao zakrpe za CVE-2026-35616 nakon što je potvrđena aktivna eksploatacija u stvarnim napadima. Propust pogađa FortiClient EMS i može dovesti do udaljenog izvršavanja koda bez autentifikacije, što izložene upravljačke poslužitelje čini neposrednim rizikom.
Izvor: SecurityWeek
AI omogućeni device code phishing gura OAuth zloupotrebu na veću skalu
Microsoft je uočio automatiziranu device code phishing kampanju koja koristi dinamičko generiranje koda i automatizaciju procesa za veći uspjeh napada i širu zloupotrebu OAuth device toka. Kampanja pokazuje kako napadači tehniku koja je ranije bila uža pretvaraju u ponovljiv obrazac za preuzimanje računa u velikom opsegu.
Izvor: Microsoft Security Blog
Napadači love ključne Node.js održavatelje nakon Axios kompromitacije
Istraživanja nakon Axios incidenta upućuju na širu kampanju usmjerenu na pouzdane Node.js i npm održavatelje kroz ciljane metode društvenog inženjeringa. Rizik se ne zaustavlja na jednom paketu jer kompromitirani račun održavatelja može progurati zlonamjeran kod u široko korištene ovisnosti i razvojne procese.
Izvor: Socket