Aj tento týždeň je jadro rizika v produktoch, ktoré stoja na hrane siete alebo v riadiacej vrstve. Ak je zraniteľný firewall SSO, MDM konzola, proxy vrstva pred aplikáciami alebo mail server, dopad typicky nie je lokálny. Útočník získa páku na celé prostredie.
Nižšie je výber Top 5 patch priorít. Poradie je zostavené podľa praktickej rizikovosti, prístupnosti z internetu, dopadu a signálov o zneužívaní.
P1: Fortinet FortiOS a ďalšie Fortinet produkty, FortiCloud SSO – auth bypass (aktívne zneužívané)
Detaily: CVSS 9.4 | CVE-2026-24858 | Fortinet | Typ: Authentication Bypass
Zasiahnuté: FortiOS a ďalšie produkty s FortiCloud SSO, podľa verzií v advisori
Prečo je to rizikové:
Ak máte zapnuté FortiCloud SSO, zraniteľnosť umožňuje obísť overenie a prihlásiť sa do zariadení iných účtov za splnenia podmienok uvedených vendorom. Fortinet uvádza zneužívanie v praxi a CISA k tomu vydala samostatné upozornenie.
Čo spraviť dnes:
Ako prvé je potrebné zistiť, či máte na Fortinet zariadeniach zapnutý FortiCloud SSO login.
Ako druhé je potrebné porovnať verzie so zoznamom zasiahnutých verzií v PSIRT advisori a nasadiť opravené vydania, ktoré Fortinet postupne uvoľňuje.
Ak neviete patchovať hneď, má zmysel dočasne vypnúť FortiCloud SSO login a sprísniť prístup na administráciu len z vyhradených správcovských sietí.
P2: Ivanti Endpoint Manager Mobile, MobileIron Core – neautentifikované RCE (zero day, zneužívané v praxi)
Detaily: CVSS 9.8 | CVE-2026-1281 a CVE-2026-1340 | Ivanti EPMM | Typ: Remote Code Execution
Zasiahnuté: Ivanti EPMM podľa vendor advisora
Prečo je to rizikové:
EPMM je MDM a správcovská platforma. Ak útočník získa RCE bez prihlásenia, dostáva sa k riadiacej vrstve pre mobilné zariadenia, aplikácie a profily. Vendor aj viaceré bezpečnostné tímy uvádzajú zneužívanie v praxi a CISA pridala minimálne jednu z chýb do KEV.
Čo spraviť dnes:
Ako prvé je potrebné identifikovať všetky EPMM inštancie a overiť, či sú v zasiahnutom rozsahu.
Nasadiť opravy podľa Ivanti advisora.
Dočasne obmedziť prístup k EPMM rozhraniam len z interných správcovských sietí a preveriť logy na neštandardné volania API, najmä ak je systém vystavený z internetu.
P3: Oracle HTTP Server a WebLogic Server Proxy Plug in – kritická sieťová zraniteľnosť (CVSS 10)
Detaily: CVSS 10.0 | CVE-2026-21962 | Oracle Fusion Middleware | Typ: Remote compromise cez HTTP
Zasiahnuté: Oracle HTTP Server a WebLogic Server Proxy Plug in pre Apache a IIS, vybrané podporované verzie
Prečo je to rizikové:
Ide o proxy vrstvu pred aplikáciami. Zraniteľnosť je „easily exploitable“ a útočník nepotrebuje prihlasovanie. Oracle ju rieši v januárovom Critical Patch Update a NVD uvádza kompromitáciu pri sieťovom prístupe cez HTTP.
Čo spraviť dnes:
Ako prvé je potrebné spraviť inventúru, či Oracle HTTP Server alebo WebLogic Proxy Plug in používate v DMZ, pred aplikáciami alebo pred integračnými službami.
Aplikovať januárový Oracle CPU pre dotknuté komponenty.
Kým nie je patch nasadený, má zmysel obmedziť prístup na proxy len na nevyhnutné zdrojové siete a prejsť WAF pravidlá, ak WAF používate.
P4: Microsoft Office – security feature bypass, aktívne zneužívané, v CISA KEV
Detaily: CVSS 7.8 | CVE-2026-21509 | Microsoft Office | Typ: Security Feature Bypass
Zasiahnuté: vybrané verzie Microsoft Office a Microsoft 365 Apps podľa vendor informácií
Prečo je to rizikové:
CISA zaradila CVE do KEV na základe aktívneho zneužívania. Pri Office triede zraniteľností je riziko typicky škálovateľné cez e mail a dokumenty.
Čo spraviť dnes:
Ako prvé je potrebné overiť, či máte nasadené opravy pre Office, alebo či sa update čaká na údržbové okno.
Zmysel má urýchliť nasadenie na staniciach s vyšším rizikom, napríklad administrátorské roly, financie, právne oddelenie, manažment.
Ak patchovanie viete spraviť až neskôr, použiť dočasné mitigácie podľa Microsoft odporúčaní, ak sú pre váš scenár dostupné.
P5: SmarterTools SmarterMail – auth bypass cez password reset API, aktívne zneužívané
Detaily: CVE-2026-23760 | SmarterMail | Typ: Authentication Bypass
Zasiahnuté: SmarterMail verzie pred build 9511
Prečo je to rizikové:
Zraniteľnosť umožňuje neautentifikovanému útočníkovi zmeniť heslo administrátora cez password reset endpoint bez overenia tokenu. CISA to zaradila do KEV a viac zdrojov uvádza pokusy o zneužívanie.
Čo spraviť dnes:
Ako prvé je potrebné zistiť, či SmarterMail prevádzkujete a aký build je nasadený.
Upgradovať minimálne na build 9511 alebo novší podľa vendor advisora.
Po oprave preveriť audit logy, administrátorské účty a zmeny konfigurácie, či tam nie sú známky neautorizovaných zásahov.
Tento týždeň by som to postupoval takto. Najprv Fortinet SSO a Ivanti EPMM, lebo ide o zneužívanie v praxi a o vstupné body alebo riadiace konzoly. Potom Oracle proxy vrstvu, ak ju máte v exponovanej zóne. Office a SmarterMail riešte podľa toho, či ich používate a či sú vystavené typickému útoku cez e mail alebo internet.
Fortinet CVE-2026-24858
- Fortinet PSIRT: https://www.fortiguard.com/psirt/FG-IR-26-060
- CISA alert: https://www.cisa.gov/news-events/alerts/2026/01/28/fortinet-releases-guidance-address-ongoing-exploitation-authentication-bypass-vulnerability-cve-2026
- NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-24858
Ivanti EPMM CVE-2026-1281, CVE-2026-1340
- Tenable blog: https://www.tenable.com/blog/cve-2026-1281-cve-2026-1340-ivanti-endpoint-manager-mobile-epmm-zero-day-vulnerabilities
- Rapid7 ETR: https://www.rapid7.com/blog/post/etr-critical-ivanti-endpoint-manager-mobile-epmm-zero-day-exploited-in-the-wild-eitw-cve-2026-1281-1340/
- CISA KEV catalog: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Oracle CVE-2026-21962
- Oracle CPU Jan 2026: https://www.oracle.com/security-alerts/cpujan2026.html
- NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-21962
- Canada Cyber Centre advisory: https://www.cyber.gc.ca/en/alerts-advisories/oracle-security-advisory-january-2026-quarterly-rollup-av26-042
Microsoft Office CVE-2026-21509
- CISA KEV catalog: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
- TechRadar summary: https://www.techradar.com/pro/security/worrying-microsoft-office-security-flaw-patched-update-now-or-risk-hackers-accessing-your-files
SmarterMail CVE-2026-23760
- NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-23760
- AhnLab ASEC advisory: https://asec.ahnlab.com/en/92380/
- Belgium CCB warning: https://ccb.belgium.be/advisories/warning-two-critical-actively-exploited-authentication-bypass-vulnerabilities