Articles
Aug 1, 2025

Tjedni sažetak prijetnji – kraj srpnja 2025.

RCE u SharePointu, špijunski USB kabel, Android spyware, APT napadi na banke i niz novih CVE prijetnji - kraj srpnja donosi globalne rizike.

Tjedni sažetak prijetnji – kraj srpnja 2025.

Tjedni sažetak prijetnji – kraj srpnja 2025.

Uvod

Zadnji tjedan srpnja donosi niz ozbiljnih sigurnosnih događaja.
Od kritičnih ranjivosti koje pogađaju široko korištene poslovne alate, do sofisticiranih oblika špijunaže i državnog nadzora, jasno je da se prijetnje više ne zadržavaju isključivo u digitalnom prostoru.

Taktike se razvijaju – kombinirajući fizički pristup, mobilne napade i zero-day iskorištavanja.
Ovaj sažetak donosi pregled najvažnijih incidenata, trendova i preporuka iz svijeta kibernetičke sigurnosti za tjedan iza nas.

1. Kritična ranjivost u Microsoft SharePointu (CVE‑2025‑20792)

Microsoft je izdao hitnu zakrpu za SharePoint Server, kojim je adresirana kritična ranjivost koja omogućuje daljinsko izvršavanje koda bez autentikacije.
Napad se izvodi slanjem posebno izrađenih HTTP zahtjeva, a izloženost raste ako je sustav dostupan putem interneta.

Preporuka:

  • Hitno primijeniti zakrpu
  • Provjeriti logove za indikatore kompromitacije

2. Fizički špijunski uređaj unutar USB‑C kabela

Otkriven je hardverski implantat unutar USB‑C kabela koji omogućuje:

  • presretanje unosa s tipkovnice
  • slanje podataka napadaču
  • izvršavanje dodatnih komandi

Kontekst:
Prijetnja cilja političare, pregovarače i novinare te kombinira fizički pristup s naprednom digitalnom špijunažom.

3. Android spyware širi se kroz aplikacije i proširenja

Lažne aplikacije i mobilna proširenja distribuiraju špijunski softver koji:

  • nadzire pozive, poruke i lokaciju
  • snima zvuk iz okoline
  • zaobilazi službene trgovine aplikacija

Trend:
Kampanja je započela na Bliskom Istoku, a širi se prema jugoistočnoj Europi i Latinskoj Americi.

4. APT napadi na financijski sektor u jugoistočnoj Aziji

Cilj su višestruke banke, a napadi koriste:

  • spear-phishing dokumente s makroima
  • fileless tehnike (npr. PowerShell, WMI)
  • prikriveni bočni pristup mreži

Taktike:
Dugotrajna priprema, eksfiltracija financijskih podataka, kompromitacija SWIFT sustava.

5. Ažuriranja i zakrpe – obvezna primjena

Objavljena ažuriranja:

  • Google Chrome: Zero-day u JavaScript V8 engineu
  • VMware vCenter / Aria: Neautorizirani pristup i RCE ranjivosti
  • SAP: Kritične zakrpe za poslovne module

Preporuka:

  • Ažuriranja implementirati odmah
  • Posebno u kritičnim poslovnim sustavima

Trending CVEs – najaktivnije ranjivosti u napadima

  • CVE‑2025‑20792 – Microsoft SharePoint RCE
  • CVE‑2024‑4577 – PHP CGI Argument Injection
  • CVE‑2024‑20399 – Cisco ASA/X
  • CVE‑2023‑22527 – Confluence OGNL Injection
  • CVE‑2024‑23897 – Jenkins Arbitrary File Read

Napomena:
Ako koristite pogođene sustave, hitna evaluacija i zakrpanje su prioritet.

Around the Cyber World – globalna kretanja

  • UN upozorava na rast digitalnog autoritarizma
  • Europol & ENISA pokreću obrambeni centar za financijski sektor
  • GitHub Copilot pod istragom zbog nesigurnog koda
  • Black Hat 2025. fokus na AI prijetnje i cloud-native obranu
  • Intenziviranje aktivnosti kineskih APT skupina

Savjet tjedna

Ne gledajte špijunažu isključivo kao digitalni fenomen.

Fizički uređaji (npr. zaraženi USB kabeli), društveni inženjering i mobilne aplikacije sada su integralni dijelovi modernih napada.

Preporuka:
Uvedite politiku kontrole fizičkog hardvera koji se unosi u organizaciju, posebno iz vanjskih i neprovjerenih izvora.

// Newsletter //

Prijava na newsletter

Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.

Thanks for joining our newsletter.
Oops! Something went wrong.
Subscribe To Our Weekly Newsletter - Cybersecurity X Webflow Template