Napadači prelaze na non-Microsoft vektore: cPanel, Canvas LMS, Flowise edge i AI alati postaju primarni ulazni vektori
Depositphotos / Ilustracija
Microsoft Patch Tuesday od 13. svibnja 2026. otvara zanimljivo pitanje jer u aktivnom sigurnosnom okruženju gdje su prošli tjedan exploitani cPanel (44.000+ servera), Canvas LMS (275 milijuna korisnika) i Flowise (AI razvojna platforma), zašto nema zero-dayeva u Microsoft production okruženjima? Postoje dva moguća objašnjenja koja nisu međusobno isključiva.
Prvo: Microsoft-ove interne threat intelligence i sigurnosne operacije postaju učinkovitije u identificiranju ranjivosti prije napadača ili barem paralelno s njima. Bug bounty programi (Microsoft plaća do 250.000 dolara za critical ranjivosti), MSRC sigurnosni tim koji radi 24/7, i AI-assisted code review koji je implementiran u CI/CD pipeline sve to povećava vjerojatnost da Microsoft nađe i zakrpa ranjivost internalno, a ne reaktivno na napad.
Drugo i konceptualno značajnije: napadačke grupe 2026. sve više prioritiziraju non-Microsoft vektore upravo zato što je Microsoft infrastruktura relativno dobro zaštićena i praćena. cPanel, Flowise, Canvas LMS sve su to platforme s manjim sigurnosnim timovima, sporijom patch distribucijom i velikom base-om korisnika koji ne primjenjuju zakrpe pravovremeno. Ovo je "attacker's resource allocation" logika: zašto potrošiti 6 mjeseci na Microsoft zero-day kada cPanel CVE nudi 44.000 žrtava s gotovo nultim otporom?
Ova hipoteza je konzistentna s Waterfall 2026 izvještajem koji dokumentira porast nation-state napada na OT okruženja (koje su historijski ignorirana kao "prekomplicirana") i s ENISA Threat Landscape 2025 koji bilježi da su edge uređaji (routeri, IoT, industrial gateways) postali dominantni inicijalni pristup vektori u 2025.
Praktična implikacija: enterprise sigurnosni timovi koji se fokusiraju isključivo na Microsoft patch management propuštaju sve ranjiviji perimetar. Third-party softver, cloud-hostirani razvojni alati, IoT uređaji u mreži i edge infrastruktura to su kategorie koje zahtijevaju jednaku organizacijsku pažnju kao Windows Server i Microsoft 365.
Microsoft Patch Tuesday od 13. svibnja 2026. otvara zanimljivo pitanje jer u aktivnom sigurnosnom okruženju gdje su prošli tjedan exploitani cPanel (44.000+ servera), Canvas LMS (275 milijuna korisnika) i Flowise (AI razvojna platforma), zašto nema zero-dayeva u Microsoft production okruženjima? Postoje dva moguća objašnjenja koja nisu međusobno isključiva.
Napad na Stryker Corporation koji je hacktivist grupa Handala (Iran/MOIS, alias Void Manticore) izvela 11. ožujka 2026. tek sada dobiva punu industrijsku pažnju kroz postmortem analize sigurnosnih istraživača. Razlog zašto incident ostaje relevantna tema i dva mjeseca nakon događaja jest tehnika napada jer Handala nije koristila nikakav malware, nijedan zero-day exploit, nikakav vlastiti kod. Koristila je isključivo legitimnu Microsoft Intune remote-wipe funkcionalnost isti mehanizam koji IT administratori koriste kada zaposlenik izgubi uređaj.
Microsoft je 13. svibnja 2026. izdao Patch Tuesday koji zakrpava između 118 i 138 sigurnosnih ranjivosti (razlika u broju ovisi o metodi broja uključivanje ili isključivanje ranjivosti koje zahtijevaju "no customer action"). Najznačajnija karakteristika ovog Patch Tuesdaya: nijedna ranjivost nije bila javno poznata ili aktivno exploitana u trenutku objavljivanja što je prva takva situacija od lipnja 2024. To nije sign-off za opuštenost; to je relativna statistička anomalija koja se ne može pouzdano projicirati u budućnost.