Patch priority Trend Micro HPE

Týždenné patch priority 12.01. – 19.01.: Apex Central RCE, OneView RCE, macOS TCC bypass, legacy PowerPoint v KEV a n8n

P1: Trend Micro Apex Central (on prem, Windows) – neautentifikované RCE ako SYSTEM

Detaily: CVSS 9.8 | CVE-2025-69258 | Trend Micro Apex Central (on prem) | Typ: Remote Code Execution

Zasiahnuté: Apex Central (on prem) verzie pod Critical Patch Build 7190 (Windows)

Prečo je to rizikové:

Apex Central je riadiaca konzola pre Trend Micro produkty. Ak útočník získa RCE ako SYSTEM bez potreby prihlásenia, riziko je kompromitácia celého management servera. Prakticky to znamená možnosť zasahovať do správy bezpečnostných komponentov, manipulovať nastaveniami a získať prístup k údajom, ktoré sa cez konzolu spracúvajú.

Čo spraviť dnes:

  • Ako prvé je potrebné identifikovať všetky on prem inštancie Apex Central a overiť build.
  • Naplánovať urgentný upgrade na Critical Patch Build 7190 alebo novší.
  • Dočasne obmedziť prístup ku konzole len z interných správcovských IP rozsahov.
  • Skontrolovať logy a sprísniť monitoring okolo MsgReceiver.exe a neštandardného načítania DLL na serveri.

Zdroje:

Trend Micro bulletin: https://success.trendmicro.com/en-US/solution/KA-0022071

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-69258


P2: HPE OneView – neautentifikované RCE, evidované zneužívanie

Detaily: CVSS 10.0 | CVE-2025-37164 | HPE OneView | Typ: Unauthenticated RCE

Zasiahnuté: HPE OneView verzie pred 11.0

Prečo je to rizikové:

OneView je centrálna platforma na správu infraštruktúry. Pri kompromitácii nejde o problém jedného servera. Útočník získa prístup k riadiacej vrstve, ktorá vie zasahovať do konfigurácie a správy hardvéru. Pri CVSS 10.0 a evidencii zneužívania je to priorita.

Čo spraviť dnes:

  • Ako prvé je potrebné spraviť inventúru a zistiť, či prevádzkujete OneView verzie staršie ako 11.0.
  • Aplikovať hotfix alebo upgrade podľa HPE advisory.
  • Management rozhranie nesmie byť prístupné z internetu. Prístup povoľte len z izolovaných administrátorských sietí.
  • Po oprave preveriť prístupy, tokeny a audit logy, či nie sú známky neštandardnej aktivity.

Zdroje:

HPE advisory: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04985en_us&docLocale=en_US

Rapid7 ETR: https://www.rapid7.com/blog/post/etr-cve-2025-37164-critical-unauthenticated-rce-affecting-hewlett-packard-enterprise-oneview/

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-37164


P3: macOS Tahoe 26.2 – VoiceOver TCC bypass, prístup k citlivým dátam bez súhlasu

Detaily: CVE-2025-43530 | macOS Tahoe | Typ: Privacy, TCC bypass

Zasiahnuté: macOS verzie staršie ako 26.2

Prečo je to rizikové:

TCC (Transparency, Consent, and Control) je mechanizmus, ktorý má obmedziť prístup aplikácií k citlivým dátam a systémovým schopnostiam. Ak existuje bypass, malvér môže obísť tieto ochrany bez štandardných používateľských výziev. Dopad je najvyšší pri rolách, ktoré pracujú s citlivými dokumentmi a prístupmi, napríklad manažment, financie, právne oddelenie a administrátori.

Čo spraviť dnes:

  • Ako prvé je potrebné zistiť, aké verzie macOS máte na spravovaných zariadeniach a čo vynucujú pravidlá v MDM.
  • Vynútiť update na macOS 26.2 tam, kde to politika umožňuje.
  • Prioritne riešiť zariadenia kľúčových rolí, kde je riziko úniku dát najvyššie.

Zdroje:

Apple security content macOS Tahoe 26.2: https://support.apple.com/sk-sk/125886

NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-43530


P4: Microsoft Office PowerPoint – CVE-2009-0556 je v CISA KEV

Detaily: CVE-2009-0556 | CISA KEV Catalog | Typ: Memory corruption, spustenie kódu po otvorení súboru

Zasiahnuté: PowerPoint 2000 až 2003, Office 2004 pre Mac (legacy)

Prečo je to rizikové:

CISA zaradila túto starú zraniteľnosť do KEV katalógu, čo znamená, že existuje evidencia zneužívania. V praxi to nie je problém moderných Office verzií, ale problém starých inštalácií, ktoré ešte stále môžu existovať v špecifických prostrediach. Útočníkovi stačí dostať používateľa k otvoreniu podvrhnutého PPT súboru.

Čo spraviť dnes:

  • Ako prvé je potrebné identifikovať, či sa v sieti ešte nachádzajú nepodporované Office verzie.
  • Odstrániť ich, alebo ich aspoň izolovať od internetu a emailu, kým sa nevymenia.
  • Na úrovni mailovej brány zvážiť obmedzenie starých formátov .ppt a .pps, ak to prevádzka dovolí.
  • Pripomenúť používateľom, že prílohy z neznámych zdrojov sa neotvárajú.

Zdroje:

CISA KEV Catalog: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

NVD: https://nvd.nist.gov/vuln/detail/CVE-2009-0556


P5: n8n (self hosted) – zraniteľné form workflow, riziko čítania súborov zo servera

Detaily: n8n security advisory 20260108 | Typ: improper input validation, file system read v konkrétnom scenári

Zasiahnuté: n8n verzie 1.65 až 1.120.4

Oprava: 1.121.0 a novšie

Prečo je to rizikové:

n8n sa často používa na automatizácie s prístupmi do interných systémov. Podľa advisora je inštancia potenciálne zraniteľná, ak má aktívny workflow s Form Submission triggerom, ktorý prijíma súbor, a zároveň Form Ending node vracia binary. V takom prípade môže za určitých podmienok dôjsť k tomu, že útočník vie čítať súbory zo servera v rozsahu práv procesu n8n. Riziko je najmä únik konfigurácií, tokenov a prístupov.

Čo spraviť dnes:

  • Ako prvé je potrebné overiť verziu na self hosted inštanciách.
  • Upgradovať na 1.121.0 alebo novšiu verziu.
  • Skontrolovať, či nepoužívate rizikovú kombináciu form workflow prvkov. Ak áno a upgrade neviete spraviť hneď, dočasne dané workflowy upravte alebo vypnite.
  • Ak je formulár prístupný z internetu, sprísnite prístup a pridajte základné obmedzenia, napríklad autentifikáciu a rate limiting, podľa možností.

Zdroje:

n8n advisory: https://blog.n8n.io/security-advisory-20260108/

Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).