Týden v AI, ve zkratce.
Týden 17 · 2026
Tento týden v Microsoft AI

Diskuzi o Microsoft AI tento týden ovládla bezpečnost a rizika dodavatelského řetězce.

V poskytnutých zdrojích se pro 2026-W17 neobjevila žádná primární oznámení Microsoftu. Nejakčnějšími tématy pro firemní zákazníky byly bezpečnostní incidenty, které přímo ovlivňují spolehlivost Microsoft 365 Copilot, ochranu identity a provozní riziko samostatně hostovaných AI komponent.

01

Zero-day v SharePoint Server opravený a aktivně zneužívaný

Dubnový Patch Tuesday Microsoftu 2026 řešil zero-day v SharePoint Server umožňující spoofing (CVE-2026-32201), který byl podle zpráv aktivně zneužíván. Problém umožňuje neautentizovaným útočníkům předkládat uživatelům dotčených instancí SharePoint podvržené informace.

  • Vnímejte patchování SharePoint jako součást připravenosti pro Copilot, protože výstupy Copilot mohou zdědit nebo zesílit problémy s integritou obsahu vycházející z kompromitovaných dat v SharePoint.
  • Upřednostněte nápravu v hybridních nasazeních, kde obsah z on‑prem SharePoint napájí cloudové vyhledávání a prostředí Copilot, protože on‑prem vrstva často zaostává za standardními cloudovými kontrolami.
  • Požádejte bezpečnostní týmy, aby ověřily nejen úroveň záplat, ale i kontroly původu a správy obsahu (např. kdo může publikovat, schvalovat a upravovat stránky), aby se snížil dopad podvrženého obsahu v SharePoint na byznys.
02

LMDeploy SSRF zneužitý během hodin od zveřejnění

Zranitelnost SSRF s vysokou závažností v LMDeploy (CVE-2026-33626) byla zveřejněna a podle zpráv zneužita za méně než 13 hodin. Problém se týkal verzí LMDeploy do 0.12.0 včetně s podporou vision-language a v popisované době pro něj nebyla k dispozici oficiální oprava.

  • Přehodnoťte plány na samostatné hostování stacků pro obsluhu LLM jako alternativu k řízeným službám Microsoftu, protože rychlá „weaponizace“ zvyšuje provozní náklady na bezpečné nasazení.
  • Vynuťte egress kontroly a síťovou segmentaci pro jakékoli inference endpointy AI napojené na Azure nebo Microsoft 365, protože SSRF běžně umožňuje laterální pohyb k interním službám a endpointům metadat.
  • Rozšiřte správu zranitelností a playbooky incident response i na OSS AI komponenty používané vedle platforem Microsoftu, protože tyto komponenty se mohou stát nejslabším článkem jinak dobře řízeného Microsoft stacku.
03

Bitwarden CLI: kompromitace dodavatelského řetězce přes npm pipeline

Bitwarden CLI byl krátce kompromitován 22. dubna prostřednictvím kompromitace dodavatelského řetězce související s distribučním pipeline pro npm. Útočníci před detekcí a nápravou incidentu publikovali škodlivou verzi.

  • Auditujte vývojářské pracovní stanice a CI runnery používané pro rozšíření Copilot, projekty Azure AI nebo automatizaci M365, protože kompromitované nástroje mohou vést k úniku přihlašovacích údajů, které řídí přístup do tenantu.
  • Zaveďte allow-listy balíčků, lockfiles a ověřování integrity artefaktů pro toolchainy založené na npm používané ve vývoji zaměřeném na Microsoft, protože npm zůstává častou vstupní cestou pro útoky na dodavatelský řetězec.
  • Snižte závislost na uložených tajemstvích vynucením MFA odolného vůči phishingu a krátkodobých přihlašovacích údajů pro Entra ID a Azure, protože krádež přihlašovacích údajů zůstává nejrychlejší cestou ke kompromitaci tenantu.