Cisco UC zero day, Fortinet SSO zneužívanie, Zimbra a Versa v KEV, GitLab 2FA bypass

Týždenné patch priority 26.01. – 02.02.: Cisco UC zero day, Fortinet SSO zneužívanie, Zimbra a Versa v KEV, GitLab 2FA bypass

Po kratšej prestávke sme späť s týždenným výberom toho, čo má zmysel riešiť v patch managemente ako prvé. Tento týždeň je dôležité sústrediť sa na systémy, ktoré sú správcovské alebo prístupné z internetu, a na položky so signálmi aktívneho zneužívania a zaradením do katalógu CISA KEV.

Poradie je podľa rizika v praxi. Zohľadňuje dopad, expozíciu a dostupné informácie o zneužívaní.


P1: Cisco Unified Communications Products (Unified CM a súvisiace) – aktívne zneužívané zero day RCE

Detaily: CVSS 8.2 | CVE-2026-20045 | Cisco Unified Communications Products | Typ: Remote Code Execution cez webové rozhranie správy

Zasiahnuté: Unified CM a súvisiace komponenty podľa Cisco advisory

Prečo je to rizikové:

Cisco potvrdzuje aktívne zneužívanie. Ide o správcovské rozhranie UC platformy, ktorá býva integrovaná do identity a infraštruktúry. Pri kompromitácii je realistický dopad na služby aj na ďalšie pripojené systémy.

Čo spraviť dnes:

  • Ako prvé je potrebné identifikovať, či prevádzkujete dotknuté UC komponenty a v akých verziách.
  • Následne je potrebné aplikovať opravu podľa Cisco advisory.
  • Dočasne obmedziť prístup k webovej správe len na interné správcovské IP rozsahy.
  • Preveriť audit a systémové logy na neštandardné požiadavky smerujúce na webové rozhranie.

Zdroje:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b

https://www.cisa.gov/known-exploited-vulnerabilities-catalog


P2: Fortinet FortiOS a FortiProxy – FortiCloud SSO login bypass, pokračujúce zneužívanie

Detaily: CVE-2025-59718 | CVE-2025-59719 | Fortinet FortiCloud SSO | Typ: auth bypass cez SAML odpoveď

Zasiahnuté: viac Fortinet produktov podľa FG-IR-25-647

Prečo je to rizikové:

V praxi ide o správcovský prístup k firewallu alebo proxy. Pri kompromitácii správy zariadenia útočník získa informácie o pravidlách, VPN, routingu a autentifikácii. Aktuálne sú hlásené automatizované útoky a Fortinet publikoval detailnejší popis zneužívania.

Čo spraviť dnes:

  • Ako prvé je potrebné zistiť, či máte povolený FortiCloud login a SSO funkcie, a či je správa prístupná z internetu.
  • Aplikovať dostupné opravy podľa Fortinet advisory.
  • Ak to vaša konfigurácia umožňuje, dočasne vypnúť FortiCloud login podľa odporúčaní Fortinetu.
  • Preveriť administrátorské účty a zmeny konfigurácie za posledné dni.
  • Sprístupniť správu len z interných správcovských sietí.

Zdroje:

https://www.fortiguard.com/psirt/FG-IR-25-647

https://www.fortinet.com/blog/psirt-blogs/analysis-of-sso-abuse-on-fortios


P3: Zimbra Collaboration Suite – LFI na /h/rest, aktívne zneužívanie, v CISA KEV

Detaily: CVSS 8.8 | CVE-2025-68645 | Zimbra ZCS | Typ: Local File Inclusion bez autentifikácie

Zasiahnuté: ZCS 10.0 a 10.1 podľa dostupných advisories

Prečo je to rizikové:

Zraniteľnosť umožňuje neautentifikovanému útočníkovi čítať súbory z WebRoot adresára cez endpoint /h/rest. V praxi to môže znamenať únik konfigurácií a ďalších informácií, ktoré uľahčia ďalšiu kompromitáciu. Zraniteľnosť je zaradená v katalógu CISA KEV.

Čo spraviť dnes:

  • Ako prvé je potrebné zistiť, či prevádzkujete Zimbra ZCS a či je webmail prístupný z internetu.
  • Aplikovať opravu podľa Zimbra security advisories pre vašu vetvu 10.0 alebo 10.1.
  • Dočasne obmedziť prístup k webmailu podľa možností, napríklad cez reverznú proxy s prístupovými pravidlami.
  • Preveriť logy na požiadavky smerujúce na /h/rest a na neštandardné čítanie súborov.

Zdroje:

https://nvd.nist.gov/vuln/detail/CVE-2025-68645

https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories

https://www.cisa.gov/known-exploited-vulnerabilities-catalog


P4: Versa Concerto SD-WAN Orchestration – auth bypass, v CISA KEV

Detaily: CVSS 9.2 | CVE-2025-34026 | Versa Concerto SD-WAN Orchestration | Typ: Authentication bypass

Zasiahnuté: Concerto podľa NVD a vendor informácií

Prečo je to rizikové:

Ide o orchestration platformu. Pri auth bypasse je riziko prístupu k administrátorským endpointom a diagnostickým dátam. Zaradenie do CISA KEV je praktický signál, že to má prioritu.

Čo spraviť dnes:

  • Ako prvé je potrebné zistiť, či Versa Concerto prevádzkujete a či nie je prístupné z internetu.
  • Upgradovať na opravenú verziu podľa vendor informácií.
  • Oddeliť správu orchestration platformy do izolovaných správcovských sietí a obmedziť prístupové pravidlá.
  • Preveriť prístupy a audit logy, či nie sú známky neštandardnej aktivity.

Zdroje:

https://nvd.nist.gov/vuln/detail/CVE-2025-34026

https://www.cisa.gov/known-exploited-vulnerabilities-catalog


P5: GitLab CE a EE – 2FA bypass, oprava v 18.8.2, 18.7.2, 18.6.4

Detaily: CVSS 7.4 | CVE-2026-0723 | GitLab CE a EE | Typ: bypass dvojfaktorovej autentifikácie

Zasiahnuté: GitLab CE a EE vo verziách 18.6 pred 18.6.4, 18.7 pred 18.7.2, 18.8 pred 18.8.2

Prečo je to rizikové:

GitLab je často centrálna služba pre zdrojové kódy, CI a integračné tokeny. Pri obídení 2FA je riziko prevzatia účtu a následných zmien v repozitároch alebo pipeline.

Čo spraviť dnes:

  • Ako prvé je potrebné zistiť, či prevádzkujete self managed GitLab a v akej verzii.
  • Upgradovať na 18.8.2, 18.7.2 alebo 18.6.4 podľa vašej vetvy.
  • Overiť nastavenia 2FA a prihlásení, najmä pri administrátorských účtoch.
  • Ak je GitLab prístupný z internetu, obmedziť prístup aspoň na VPN alebo dôveryhodné IP rozsahy, ak to prevádzka umožňuje.

Zdroje:

https://about.gitlab.com/releases/2026/01/21/patch-release-gitlab-18-8-2-released

https://nvd.nist.gov/vuln/detail/CVE-2026-0723

Tento týždeň má zmysel ísť pragmaticky. Najprv riešte veci, ktoré sú prístupné z internetu a majú priamy dopad na riadiace vrstvy infraštruktúry. Ak máte Cisco Unified CM, Fortinet alebo Zimbru, tam je priorita jasná.

Budúci týždeň pokračujem ďalším výberom. Ak mi pošlete, aké technológie máte v prostredí najčastejšie, viem tomu poradie ešte lepšie prispôsobiť.

Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).