Týždenné patch priority 02.02. – 08.02.: čo riešiť ako prvé

Týždenné patch priority (02.02. – 08.02.): Fortinet FortiCloud SSO zero day, Ivanti EPMM RCE, Oracle proxy CVSS 10, Office KEV a SmarterMail bypass

Aj tento týždeň je jadro rizika v produktoch, ktoré stoja na hrane siete alebo v riadiacej vrstve. Ak je zraniteľný firewall SSO, MDM konzola, proxy vrstva pred aplikáciami alebo mail server, dopad typicky nie je lokálny. Útočník získa páku na celé prostredie.

Nižšie je výber Top 5 patch priorít. Poradie je zostavené podľa praktickej rizikovosti, prístupnosti z internetu, dopadu a signálov o zneužívaní.


P1: Fortinet FortiOS a ďalšie Fortinet produkty, FortiCloud SSO – auth bypass (aktívne zneužívané)

Detaily: CVSS 9.4 | CVE-2026-24858 | Fortinet | Typ: Authentication Bypass

Zasiahnuté: FortiOS a ďalšie produkty s FortiCloud SSO, podľa verzií v advisori

Prečo je to rizikové:

Ak máte zapnuté FortiCloud SSO, zraniteľnosť umožňuje obísť overenie a prihlásiť sa do zariadení iných účtov za splnenia podmienok uvedených vendorom. Fortinet uvádza zneužívanie v praxi a CISA k tomu vydala samostatné upozornenie.  

Čo spraviť dnes:

Ako prvé je potrebné zistiť, či máte na Fortinet zariadeniach zapnutý FortiCloud SSO login.

Ako druhé je potrebné porovnať verzie so zoznamom zasiahnutých verzií v PSIRT advisori a nasadiť opravené vydania, ktoré Fortinet postupne uvoľňuje.  

Ak neviete patchovať hneď, má zmysel dočasne vypnúť FortiCloud SSO login a sprísniť prístup na administráciu len z vyhradených správcovských sietí.  


P2: Ivanti Endpoint Manager Mobile, MobileIron Core – neautentifikované RCE (zero day, zneužívané v praxi)

Detaily: CVSS 9.8 | CVE-2026-1281 a CVE-2026-1340 | Ivanti EPMM | Typ: Remote Code Execution

Zasiahnuté: Ivanti EPMM podľa vendor advisora

Prečo je to rizikové:

EPMM je MDM a správcovská platforma. Ak útočník získa RCE bez prihlásenia, dostáva sa k riadiacej vrstve pre mobilné zariadenia, aplikácie a profily. Vendor aj viaceré bezpečnostné tímy uvádzajú zneužívanie v praxi a CISA pridala minimálne jednu z chýb do KEV.  

Čo spraviť dnes:

Ako prvé je potrebné identifikovať všetky EPMM inštancie a overiť, či sú v zasiahnutom rozsahu.  

Nasadiť opravy podľa Ivanti advisora.

Dočasne obmedziť prístup k EPMM rozhraniam len z interných správcovských sietí a preveriť logy na neštandardné volania API, najmä ak je systém vystavený z internetu.  


P3: Oracle HTTP Server a WebLogic Server Proxy Plug in – kritická sieťová zraniteľnosť (CVSS 10)

Detaily: CVSS 10.0 | CVE-2026-21962 | Oracle Fusion Middleware | Typ: Remote compromise cez HTTP

Zasiahnuté: Oracle HTTP Server a WebLogic Server Proxy Plug in pre Apache a IIS, vybrané podporované verzie

Prečo je to rizikové:

Ide o proxy vrstvu pred aplikáciami. Zraniteľnosť je „easily exploitable“ a útočník nepotrebuje prihlasovanie. Oracle ju rieši v januárovom Critical Patch Update a NVD uvádza kompromitáciu pri sieťovom prístupe cez HTTP.  

Čo spraviť dnes:

Ako prvé je potrebné spraviť inventúru, či Oracle HTTP Server alebo WebLogic Proxy Plug in používate v DMZ, pred aplikáciami alebo pred integračnými službami.  

Aplikovať januárový Oracle CPU pre dotknuté komponenty.  

Kým nie je patch nasadený, má zmysel obmedziť prístup na proxy len na nevyhnutné zdrojové siete a prejsť WAF pravidlá, ak WAF používate.  


P4: Microsoft Office – security feature bypass, aktívne zneužívané, v CISA KEV

Detaily: CVSS 7.8 | CVE-2026-21509 | Microsoft Office | Typ: Security Feature Bypass

Zasiahnuté: vybrané verzie Microsoft Office a Microsoft 365 Apps podľa vendor informácií

Prečo je to rizikové:

CISA zaradila CVE do KEV na základe aktívneho zneužívania. Pri Office triede zraniteľností je riziko typicky škálovateľné cez e mail a dokumenty.  

Čo spraviť dnes:

Ako prvé je potrebné overiť, či máte nasadené opravy pre Office, alebo či sa update čaká na údržbové okno.  

Zmysel má urýchliť nasadenie na staniciach s vyšším rizikom, napríklad administrátorské roly, financie, právne oddelenie, manažment.

Ak patchovanie viete spraviť až neskôr, použiť dočasné mitigácie podľa Microsoft odporúčaní, ak sú pre váš scenár dostupné.  


P5: SmarterTools SmarterMail – auth bypass cez password reset API, aktívne zneužívané

Detaily: CVE-2026-23760 | SmarterMail | Typ: Authentication Bypass

Zasiahnuté: SmarterMail verzie pred build 9511

Prečo je to rizikové:

Zraniteľnosť umožňuje neautentifikovanému útočníkovi zmeniť heslo administrátora cez password reset endpoint bez overenia tokenu. CISA to zaradila do KEV a viac zdrojov uvádza pokusy o zneužívanie.  

Čo spraviť dnes:

Ako prvé je potrebné zistiť, či SmarterMail prevádzkujete a aký build je nasadený.  

Upgradovať minimálne na build 9511 alebo novší podľa vendor advisora.  

Po oprave preveriť audit logy, administrátorské účty a zmeny konfigurácie, či tam nie sú známky neautorizovaných zásahov.  


Tento týždeň by som to postupoval takto. Najprv Fortinet SSO a Ivanti EPMM, lebo ide o zneužívanie v praxi a o vstupné body alebo riadiace konzoly. Potom Oracle proxy vrstvu, ak ju máte v exponovanej zóne. Office a SmarterMail riešte podľa toho, či ich používate a či sú vystavené typickému útoku cez e mail alebo internet.

Fortinet CVE-2026-24858
- Fortinet PSIRT: https://www.fortiguard.com/psirt/FG-IR-26-060
- CISA alert: https://www.cisa.gov/news-events/alerts/2026/01/28/fortinet-releases-guidance-address-ongoing-exploitation-authentication-bypass-vulnerability-cve-2026
- NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-24858

Ivanti EPMM CVE-2026-1281, CVE-2026-1340
- Tenable blog: https://www.tenable.com/blog/cve-2026-1281-cve-2026-1340-ivanti-endpoint-manager-mobile-epmm-zero-day-vulnerabilities
- Rapid7 ETR: https://www.rapid7.com/blog/post/etr-critical-ivanti-endpoint-manager-mobile-epmm-zero-day-exploited-in-the-wild-eitw-cve-2026-1281-1340/
- CISA KEV catalog: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

Oracle CVE-2026-21962
- Oracle CPU Jan 2026: https://www.oracle.com/security-alerts/cpujan2026.html
- NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-21962
- Canada Cyber Centre advisory: https://www.cyber.gc.ca/en/alerts-advisories/oracle-security-advisory-january-2026-quarterly-rollup-av26-042

Microsoft Office CVE-2026-21509
- CISA KEV catalog: https://www.cisa.gov/known-exploited-vulnerabilities-catalog
- TechRadar summary: https://www.techradar.com/pro/security/worrying-microsoft-office-security-flaw-patched-update-now-or-risk-hackers-accessing-your-files

SmarterMail CVE-2026-23760
- NVD: https://nvd.nist.gov/vuln/detail/CVE-2026-23760
- AhnLab ASEC advisory: https://asec.ahnlab.com/en/92380/
- Belgium CCB warning: https://ccb.belgium.be/advisories/warning-two-critical-actively-exploited-authentication-bypass-vulnerabilities
Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).