Do katalogu aktivně zneužívaných zranitelností agentury CISA přibyly dvě zero-day zranitelnosti v prohlížeči Google Chrome a zranitelnost ve Wing FTP Serveru. Všechny tři jsou prokazatelně zneužívány v reálných útocích.
CISA přidala do svého katalogu Known Exploited Vulnerabilities (KEV) celkem devět nových záznamů.
CISA zařadila do katalogu známých zneužívaných zranitelností dvě aktivně zneužívané zranitelnosti – command injection ve VMware Aria Operations a memory corruption v čipsetech Qualcomm.
Útočníci aktivně kompromitují SD-WAN systémy organizací po celém světě – včetně kritické infrastruktury. Na výzvě se podílely bezpečnostní agentury USA, Velké Británie, Kanady, Austrálie a Nového Zélandu.
CISA přidala do katalogu KEV dvě kritické chyby v produktech Cisco Catalyst SD-WAN a zároveň vydala nouzovou direktivu pro federální agentury USA. Útočníci systémy pro správu WAN sítí napadají globálně.
Nejvážnější z nich jsou Chrome zero-day a chyba v zálohovacím systému Dell RecoverPoint, kterou čínský aktér zneužíval skrytě po dobu téměř 18 měsíců.
Únorové aktualizace zahrnují opravy pro široké spektrum produktů včetně Windows, Office, Azure, Microsoft Edge, Exchange Server, Hyper-V a dalších komponent.
Zranitelnosti byly objeveny týmem Google Threat Intelligence Group, interními bezpečnostními týmy Microsoft a anonymním výzkumníkem. Šest chyb bylo opraveno v rámci únorového Microsoft Patch Tuesday 2026
Americká agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) v posledních dnech opět aktualizovala svůj katalog známých zneužívaných zranitelností
