.png)
Sadržaj
Microsoft je u siječnju 2026. objavio redoviti Patch Tuesday paket koji uključuje ukupno 114 sigurnosnih ranjivosti u Windowsu i povezanim Microsoft proizvodima. Riječ je o jednom od opsežnijih ciklusa zakrpa u posljednje vrijeme, s naglaskom na ranjivosti koje omogućuju eskalaciju privilegija, udaljeno izvršavanje koda i zaobilaženje sigurnosnih mehanizama. U ovom izdanju zakrpa uključene su i tri zero day ranjivosti, od kojih je barem jedna potvrđeno aktivno iskorištavana u stvarnim napadima prije objave ispravki. Najveći broj zakrpa odnosi se na Windows operativne sustave, dok su dodatno pogođeni Microsoft Office, .NET, Hyper V i Developer Tools komponente.
Detalji
Prema informacijama, siječanjski Patch Tuesday za 2026. adresira ukupno 114 CVE zapisa, pri čemu značajan dio otpada na Windows jezgru i osnovne sustavske komponente. Analiza strukture ranjivosti pokazuje da gotovo polovica zakrpa pokriva probleme vezane uz eskalaciju privilegija. Takvi propusti omogućuju lokalnom napadaču, nakon početnog prodora ili kompromitacije korisničkog računa, da dobije administratorske ili sistemske ovlasti, čime se otvara put za potpunu kontrolu nad sustavom.
Druga po zastupljenosti kategorija odnosi se na ranjivosti udaljenog izvršavanja koda. Ovi propusti posebno su rizični jer se mogu iskoristiti bez lokalnog pristupa, primjerice putem zlonamjernih datoteka, mrežnih paketa ili manipuliranih dokumenata. U kombinaciji s društvenim inženjeringom, takve ranjivosti često služe kao početna točka zaširenje zlonamjernog koda unutar organizacijskih mreža.
Microsoft je potvrdio postojanje tri zeroday ranjivosti u ovom ciklusu. Jedna od njih je već aktivno iskorištavana unapadima u trenutku objave zakrpa, dok su preostale dvije bile javno objavljene, ali bez potvrde masovne eksploatacije. Zero day propusti posebno su opasni jer za njih ne postoje zaštitne mjere prije objave zakrpa, što znači dasu korisnici i organizacije izloženi riziku sve do trenutka ažuriranja sustava.
Osim Windowsa, zakrpani su i brojni problemi u Microsoft Office komponentama, uključujući propuste koji se mogu aktivirati otvaranjem posebno pripremljenih dokumenata. Takvi napadi često ciljaju krajnje korisnike putem e pošte i predstavljaju realan rizik uposlovnim okruženjima. Također su obuhvaćene i ranjivosti u .NET i VisualStudio alatima, koje mogu utjecati na razvojna i serverska okruženja, kao i sigurnosni problemi u Hyper V virtualizacijskoj platformi, koji u određenim scenarijima mogu omogućiti izlazak iz virtualnog stroja ili narušavanje izolacije.
Kombinacija aktivno iskorištavanih zero day propusta i velikog broja ranjivosti eskalacije privilegija čini ovaj Patch Tuesday posebno važnim. Sustavi koji se ne ažuriraju pravodobno ostaju izloženi napadima koji mogu dovesti do krađe podataka, instalacije zlonamjernog softvera ili prekida poslovnih procesa.
Preporuke
• Odmah primijeniti sva dostupna Microsoft sigurnosna ažuriranja na Windows sustave i povezane proizvode.
• Prioritetno zakrpati sustave izložene internetu i one koji se koriste za kritične poslovne procese.
• Obratiti posebnu pozornost na zakrpe koje adresiraju zero day ranjivosti i eskalaciju privilegija.
• Ažurirati Microsoft Office i onemogućiti otvaranje makroa i dokumenata iz nepouzdanih izvora gdje god je moguće.
• Provjeriti EDR i SIEM detekcijska pravila kako bi se prepoznali pokušaji iskorištavanja poznatih ranjivosti.
Reference
• https://www.crowdstrike.com/en-us/blog/patch-tuesday-analysis-january-2026/
• https://msrc.microsoft.com/update-guide
• https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2026-patch-tuesday-fixes-3-zero-days-114-flaws/
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.
