01
Zero-day v SharePoint Server opravený a aktivně zneužívaný
Dubnový Patch Tuesday Microsoftu 2026 řešil zero-day v SharePoint Server umožňující spoofing (CVE-2026-32201), který byl podle zpráv aktivně zneužíván. Problém umožňuje neautentizovaným útočníkům předkládat uživatelům dotčených instancí SharePoint podvržené informace.
- Vnímejte patchování SharePoint jako součást připravenosti pro Copilot, protože výstupy Copilot mohou zdědit nebo zesílit problémy s integritou obsahu vycházející z kompromitovaných dat v SharePoint.
- Upřednostněte nápravu v hybridních nasazeních, kde obsah z on‑prem SharePoint napájí cloudové vyhledávání a prostředí Copilot, protože on‑prem vrstva často zaostává za standardními cloudovými kontrolami.
- Požádejte bezpečnostní týmy, aby ověřily nejen úroveň záplat, ale i kontroly původu a správy obsahu (např. kdo může publikovat, schvalovat a upravovat stránky), aby se snížil dopad podvrženého obsahu v SharePoint na byznys.
02
LMDeploy SSRF zneužitý během hodin od zveřejnění
Zranitelnost SSRF s vysokou závažností v LMDeploy (CVE-2026-33626) byla zveřejněna a podle zpráv zneužita za méně než 13 hodin. Problém se týkal verzí LMDeploy do 0.12.0 včetně s podporou vision-language a v popisované době pro něj nebyla k dispozici oficiální oprava.
- Přehodnoťte plány na samostatné hostování stacků pro obsluhu LLM jako alternativu k řízeným službám Microsoftu, protože rychlá „weaponizace“ zvyšuje provozní náklady na bezpečné nasazení.
- Vynuťte egress kontroly a síťovou segmentaci pro jakékoli inference endpointy AI napojené na Azure nebo Microsoft 365, protože SSRF běžně umožňuje laterální pohyb k interním službám a endpointům metadat.
- Rozšiřte správu zranitelností a playbooky incident response i na OSS AI komponenty používané vedle platforem Microsoftu, protože tyto komponenty se mohou stát nejslabším článkem jinak dobře řízeného Microsoft stacku.
03
Bitwarden CLI: kompromitace dodavatelského řetězce přes npm pipeline
Bitwarden CLI byl krátce kompromitován 22. dubna prostřednictvím kompromitace dodavatelského řetězce související s distribučním pipeline pro npm. Útočníci před detekcí a nápravou incidentu publikovali škodlivou verzi.
- Auditujte vývojářské pracovní stanice a CI runnery používané pro rozšíření Copilot, projekty Azure AI nebo automatizaci M365, protože kompromitované nástroje mohou vést k úniku přihlašovacích údajů, které řídí přístup do tenantu.
- Zaveďte allow-listy balíčků, lockfiles a ověřování integrity artefaktů pro toolchainy založené na npm používané ve vývoji zaměřeném na Microsoft, protože npm zůstává častou vstupní cestou pro útoky na dodavatelský řetězec.
- Snižte závislost na uložených tajemstvích vynucením MFA odolného vůči phishingu a krátkodobých přihlašovacích údajů pro Entra ID a Azure, protože krádež přihlašovacích údajů zůstává nejrychlejší cestou ke kompromitaci tenantu.