CLOUD OGRANIČENJA

Patch Tuesday bez zero-dayeva rijedak signal koji ne znači opuštenost, ali pokazuje promjenu napadačkih prioriteta

Napadači prelaze na non-Microsoft vektore: cPanel, Canvas LMS, Flowise edge i AI alati postaju primarni ulazni vektori

Patch Tuesday bez zero-dayeva  rijedak signal koji ne znači opuštenost, ali pokazuje promjenu napadačkih prioriteta
Depositphotos / Ilustracija

Microsoft Patch Tuesday od 13. svibnja 2026. otvara zanimljivo pitanje jer u aktivnom sigurnosnom okruženju gdje su prošli tjedan exploitani cPanel (44.000+ servera), Canvas LMS (275 milijuna korisnika) i Flowise (AI razvojna platforma), zašto nema zero-dayeva u Microsoft production okruženjima? Postoje dva moguća objašnjenja koja nisu međusobno isključiva.

Prvo: Microsoft-ove interne threat intelligence i sigurnosne operacije postaju učinkovitije u identificiranju ranjivosti prije napadača ili barem paralelno s njima. Bug bounty programi (Microsoft plaća do 250.000 dolara za critical ranjivosti), MSRC sigurnosni tim koji radi 24/7, i AI-assisted code review koji je implementiran u CI/CD pipeline  sve to povećava vjerojatnost da Microsoft nađe i zakrpa ranjivost internalno, a ne reaktivno na napad.

Drugo  i konceptualno značajnije: napadačke grupe 2026. sve više prioritiziraju non-Microsoft vektore upravo zato što je Microsoft infrastruktura relativno dobro zaštićena i praćena. cPanel, Flowise, Canvas LMS  sve su to platforme s manjim sigurnosnim timovima, sporijom patch distribucijom i velikom base-om korisnika koji ne primjenjuju zakrpe pravovremeno. Ovo je "attacker's resource allocation" logika: zašto potrošiti 6 mjeseci na Microsoft zero-day kada cPanel CVE nudi 44.000 žrtava s gotovo nultim otporom?

Ova hipoteza je konzistentna s Waterfall 2026 izvještajem koji dokumentira porast nation-state napada na OT okruženja (koje su historijski ignorirana kao "prekomplicirana") i s ENISA Threat Landscape 2025 koji bilježi da su edge uređaji (routeri, IoT, industrial gateways) postali dominantni inicijalni pristup vektori u 2025.

Praktična implikacija: enterprise sigurnosni timovi koji se fokusiraju isključivo na Microsoft patch management propuštaju sve ranjiviji perimetar. Third-party softver, cloud-hostirani razvojni alati, IoT uređaji u mreži i edge infrastruktura  to su kategorie koje zahtijevaju jednaku organizacijsku pažnju kao Windows Server i Microsoft 365.