Týždenné patch priority (16.02. – 22.02.)

Týždenné patch priority (16.02. – 22.02.): BeyondTrust pre-auth RCE, SCCM SQLi v KEV, Microsoft 6× zero-day, Fortinet FortiClientEMS SQLi, n8n RCE

Tento týždeň je o tom, že útočníci tlačia na nástroje, ktoré majú prirodzene vysoké oprávnenia a často aj prístupné rozhrania. Najväčšie riziko je kombinácia: verejne dostupná správa alebo remote support, kritická chyba a krátke okno na zneužitie.

Nižšie je výber Top 5 patch priorít. Poradie je zostavené podľa praktickej rizikovosti, prístupnosti z internetu, dopadu a signálov o zneužívaní.


P1: BeyondTrust Remote Support / Privileged Remote Access – neautentifikované RCE (už pozorované útoky)

Detaily: CVSS 9.9 | CVE-2026-1731 | BeyondTrust | Typ: OS command injection, pre-auth RCE  

Zasiahnuté: BeyondTrust Remote Support a staršie Privileged Remote Access verzie podľa vendor patchovania  

Prečo je to rizikové: Ide o remote support a privileged access nástroj. Ak je prístupný z internetu, kompromitácia je typický “rýchly vstup” a následne pohyb do domény. watchTowr a ďalšie zdroje uvádzajú pozorované zneužívanie krátko po zverejnení a dostupnosti PoC.  

Čo spraviť dnes:

  1. Ako prvé je potrebné zistiť, či je RS alebo PRA prístupné z internetu a ak áno, dočasne obmedziť prístup len na administrátorské siete alebo cez VPN.
  2. Ako prvé je potrebné nasadiť BeyondTrust patch pre zasiahnuté vetvy podľa vendor inštrukcií a overiť verziu po upgrade.  
  3. Ako prvé je potrebné preveriť logy a nové účty alebo zmeny konfigurácie v čase od zverejnenia chyby.

P2: Microsoft Configuration Manager (SCCM) – neautentifikovaná SQL injection, v KEV (prakticky eskaluje na RCE)

Detaily: CVSS 9.8 | CVE-2024-43468 | Microsoft | Typ: SQL injection, KEV signál  

Zasiahnuté: Microsoft Configuration Manager role, ktoré vystavujú zasiahnuté endpointy podľa NVD a exploit popisu  

Prečo je to rizikové: Aj keď bola oprava vydaná v minulosti, teraz je to v kontexte aktívneho zneužívania a KEV signálu. SCCM má vysoké oprávnenia a prístup k veľkej časti flotily zariadení. SQLi je v praxi typicky krok k príkazom na serveri.  

Čo spraviť dnes:

  1. Ako prvé je potrebné identifikovať, či máte SCCM Management Point alebo iné dotknuté role prístupné z menej dôveryhodných sietí.
  2. Ako prvé je potrebné overiť, že máte nasadenú opravu pre CVE-2024-43468 na relevantných verziách.  
  3. Ako prvé je potrebné obmedziť prístup na SCCM webové rozhrania a roly len z administrátorských sietí a zapnúť detailnejší monitoring neštandardných requestov.

P3: Microsoft Patch Tuesday (február 2026) – 6× zero-day zneužívaných v praxi

Detaily: 6 zneužívaných zero-day v jednom balíku | Windows, Word, MSHTML, DWM, RDS | Microsoft  

Kľúčové CVE z balíka (výber):

  • CVE-2026-21510 Windows Shell security feature bypass (zneužívané)  
  • CVE-2026-21513 MSHTML security feature bypass (zneužívané)  
  • CVE-2026-21514 Microsoft Word security feature bypass (zneužívané)  
  • CVE-2026-21519 DWM EoP (zneužívané)  
  • CVE-2026-21533 RDS EoP (zneužívané)  

Prečo je to rizikové: Je to “balík”, ktorý reálne znižuje prah útoku, najmä cez obídenie ochranných mechanizmov a následnú eskaláciu práv. Keď máte v rovnakom mesiaci viac zneužívaných zero-day, priorita je jasná pre endpointy aj servery.  

Čo spraviť dnes:

  1. Ako prvé je potrebné nasadiť februárové kumulatívne aktualizácie na Windows, prioritne na zariadenia s prístupom k e-mailu a webu a na admin stanice.  
  2. Ako prvé je potrebné overiť, že máte pokryté aj Office aktualizácie tam, kde používate Word mimo M365 automatických update kanálov.  
  3. Ako prvé je potrebné skontrolovať, či EDR nezachytáva podozrivé .lnk a HTML artefakty, ktoré sa viažu na bypass scenáre v Shell a MSHTML.  

P4: Fortinet FortiClientEMS – kritická SQL injection, neautentifikované vykonanie kódu

Detaily: CVSS 9.1 (NVD) | CVE-2026-21643 | Fortinet | Typ: SQL injection, pre-auth  

Zasiahnuté: FortiClientEMS 7.4.4 podľa vendor advisory  

Prečo je to rizikové: EMS je centrálne riadenie endpointov. Ak je jeho web rozhranie dostupné z nevhodných sietí, zneužitie má dopad na správu klientov a potenciálne aj distribúciu zmien.  

Čo spraviť dnes:

  1. Ako prvé je potrebné overiť, či FortiClientEMS nie je dostupný z internetu alebo z používateľských sietí, kde to nemá byť.
  2. Ako prvé je potrebné aktualizovať na opravenú verziu podľa Fortinet PSIRT a overiť, že GUI beží na bezpečnej verzii.  
  3. Ako prvé je potrebné zmeniť prístupové údaje a API kľúče, ak máte podozrenie na expozíciu rozhrania.

P5: n8n workflow automation – kritické RCE cez workflow expression (PoC dostupné)

Detaily: CVSS 9.4 | CVE-2026-25049 | n8n | Typ: OS command execution cez workflow parametre  

Zasiahnuté: n8n pred 1.123.17 a 2.5.2 podľa NVD a security bulletinov  

Prečo je to rizikové: n8n typicky drží tokeny, API kľúče a prístupy do ďalších systémov. Aj keď ide o scenár viazaný na oprávnenia tvorby workflow, v praxi to často znamená “admin v automatizácii” a následne kompromitácia hosta. PoC zvyšuje riziko rýchlej weaponizácie.  

Čo spraviť dnes:

  1. Ako prvé je potrebné spraviť inventúru n8n inštancií, hlavne self-hosted.
  2. Ako prvé je potrebné aktualizovať na opravené verzie a následne revidovať prístupové roly, kto môže vytvárať a upravovať workflow.  
  3. Ako prvé je potrebné rotovať citlivé integrácie a kľúče, ak n8n beží v prostredí s väčšími oprávneniami.

Zhrnutie a odporúčaný postup

Tento týždeň by som postupoval takto. Najprv BeyondTrust, ak ho máte, lebo ide o najkratšie okno medzi zverejnením a zneužívaním. Následne SCCM, ak je v prostredí, lebo dopad je organizačne veľký. Paralelne rozbehnúť Microsoft februárové aktualizácie na endpointoch. Potom FortiClientEMS a nakoniec n8n, s dôrazom na inventúru a kontrolu oprávnení.

Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).