Nižšie je výber Top 5 patch priorít za posledný týždeň. Poradie je zostavené podľa toho, čo v praxi rozhoduje o reálnom riziku: či je služba bežne prístupná z internetu, aké oprávnenia má po kompromitácii útočník k dispozícii, aký veľký je dopad na prevádzku a či už existujú signály o zneužívaní alebo rýchlej dostupnosti exploitov.
Cieľom nie je pokryť všetko, ale vybrať päť vecí, ktoré majú v organizáciách najvyššiu pravdepodobnosť spôsobenia incidentu alebo výrazného rozšírenia dopadu, ak sa prehliadnú.
P1: Ivanti Endpoint Manager Mobile (EPMM) – dve kritické pre-auth RCE (hlásené zneužívanie)
Detaily: CVSS 9.8 | CVE-2026-1281, CVE-2026-1340 | Ivanti | Typ: pre-auth RCE
Zasiahnuté: Ivanti EPMM, najmä inštancie dostupné z internetu, podľa Ivanti advisora a opráv.
Prečo je to rizikové: EPMM je MDM platforma. V praxi je to kontrolný bod nad prístupom mobilov k e-mailu a firemným aplikáciám. Pri pre-auth RCE ide o priame prevzatie správy.
Čo spraviť dnes:
- je potrebné overiť, či EPMM nie je dostupné z internetu. Ak áno, obmedziť prístup len na dôveryhodné siete alebo cez VPN.
- je potrebné aplikovať vendor opravy podľa vašej verzie a následne overiť verziu po update.
- je potrebné preveriť logy, nové účty a zmeny konfigurácie od dátumu zverejnenia advisora.
P2: Google Chrome – zero-day v CSS (aktívne zneužívané)
Detaily: CVE-2026-2441 | Chrome/Chromium | Typ: chyba pamäte v CSS, aktívne zneužívanie
Zasiahnuté: Chrome podľa záznamu NVD a opravených verzií v Chrome update kanáloch.
Prečo je to rizikové: Pri prehliadači je rozhodujúca rýchlosť aktualizácie. Keď je zneužívanie v praxi, okno medzi zverejnením a reálnym dopadom býva krátke.
Čo spraviť dnes:
- je potrebné vynútiť update Chrome v spravovaných zariadeniach a vyžiadať reštart prehliadača.
- je potrebné overiť, že update prebehol aj na admin staniciach a na zariadeniach mimo domény.
- je potrebné dočasne sprísniť pravidlá pre spúšťanie príloh a klikateľné odkazy v e-mailoch, ak máte takú možnosť cez brány.
P3: Dell RecoverPoint for Virtual Machines – hardcoded credential s dopadom na správu a obnovu
Detaily: CVSS 10.0 | CVE-2026-22769 | Dell | Typ: hardcoded credential
Zasiahnuté: RecoverPoint for Virtual Machines podľa Dell advisora, fix v odporúčaných verziách.
Prečo je to rizikové: Ide o infra systém naviazaný na replikáciu a obnovu VM. Ak sa kompromituje, ohrozuje sa aj schopnosť obnovy a dôveryhodnosť replikovaných dát.
Čo spraviť dnes:
- je potrebné identifikovať, či RecoverPoint for VMs používate, a overiť verziu.
- je potrebné nasadiť opravenú verziu podľa Dell odporúčania.
- je potrebné uzavrieť prístup k správcovskému rozhraniu len do administrátorských sietí.
P4: WordPress plugin WPvivid Backup and Migration – neautentifikovaný upload vedúci k RCE
Detaily: CVSS 9.8 | CVE-2026-1357 | WPvivid | Typ: neautentifikovaný upload súboru, následne RCE
Zasiahnuté: WPvivid do 0.9.123, fix v 0.9.124.
Prečo je to rizikové: Keď ide o upload bez prihlásenia, výsledok býva rýchle prevzatie webu. Pri stránkach s formulármi, účtami a integráciami je dopad často širší ako len “deface”.
Čo spraviť dnes:
- je potrebné urobiť inventúru WordPress webov a nájsť, kde je WPvivid nainštalovaný.
- je potrebné aktualizovať plugin na opravenú verziu a preveriť, či nie je povolený prístup zvonku tam, kde to nemá byť.
- je potrebné skontrolovať podozrivé nové súbory v uploadoch a plugin adresároch.
P5: Windows Admin Center – eskalácia práv v správcovskej vrstve
Detaily: CVE-2026-26119 | Windows Admin Center | Typ: chyba, ktorá umožňuje eskaláciu práv v správcovskom nástroji
Zasiahnuté: Windows Admin Center, fixované v aktualizáciách, ktoré treba mať reálne nasadené.
Prečo je to rizikové: WAC býva používaný na správu serverov a infra komponentov. Aj keď nebýva verejne dostupný, v praxi stačí, že je dostupný z príliš širokej internej siete.
Čo spraviť dnes:
- je potrebné overiť verziu Windows Admin Center a stav patchovania vo vašom prostredí.
- je potrebné obmedziť prístup k WAC len na administrátorské siete a skontrolovať prístupové politiky.
- je potrebné preveriť auditné záznamy na neštandardné prihlásenia a zmeny rolí.
Zhrnutie a odporúčaný postup
Tento týždeň by som postupoval takto. Najprv Ivanti EPMM, ak ho máte, potom Chrome naprieč organizáciou, lebo je to priame riziko pre používateľov aj admin stanice. Následne infra vrstva Dell RecoverPoint. Potom weby s WPvivid. Nakoniec Windows Admin Center, kde je cieľom mať istotu, že admin vrstva nie je na starých verziách.
Zdroje a technické detaily
Ivanti EPMM advisory (CVE-2026-1281, CVE-2026-1340):
https://hub.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340
Chrome zero-day CVE-2026-2441 (oficiálny Chrome Releases blog):
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html
Dell RecoverPoint CVE-2026-22769 (Dell advisory DSA-2026-079):
https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079
WPvivid CVE-2026-1357 (Wordfence analýza a odporúčania):
https://www.wordfence.com/blog/2026/02/800000-wordpress-sites-affected-by-arbitrary-file-upload-vulnerability-in-wpvivid-backup-wordpress-plugin/
Windows Admin Center CVE-2026-26119 (NVD záznam):
https://nvd.nist.gov/vuln/detail/CVE-2026-26119