Do katalogu aktivně zneužívaných zranitelností agentury CISA přibyla 18. března 2026 zranitelnost v Microsoft SharePoint Server, která útočníkovi umožňuje spuštění libovolného kódu přes síť bez potřeby autentizace.
Do katalogu aktivně zneužívaných zranitelností agentury CISA přibyly dvě zero-day zranitelnosti v prohlížeči Google Chrome a zranitelnost ve Wing FTP Serveru. Všechny tři jsou prokazatelně zneužívány v reálných útocích.
CISA přidala do svého katalogu Known Exploited Vulnerabilities (KEV) celkem devět nových záznamů.
CISA zařadila do katalogu známých zneužívaných zranitelností dvě aktivně zneužívané zranitelnosti – command injection ve VMware Aria Operations a memory corruption v čipsetech Qualcomm.
Útočníci aktivně kompromitují SD-WAN systémy organizací po celém světě – včetně kritické infrastruktury. Na výzvě se podílely bezpečnostní agentury USA, Velké Británie, Kanady, Austrálie a Nového Zélandu.
CISA přidala do katalogu KEV dvě kritické chyby v produktech Cisco Catalyst SD-WAN a zároveň vydala nouzovou direktivu pro federální agentury USA. Útočníci systémy pro správu WAN sítí napadají globálně.
Nejvážnější z nich jsou Chrome zero-day a chyba v zálohovacím systému Dell RecoverPoint, kterou čínský aktér zneužíval skrytě po dobu téměř 18 měsíců.
Únorové aktualizace zahrnují opravy pro široké spektrum produktů včetně Windows, Office, Azure, Microsoft Edge, Exchange Server, Hyper-V a dalších komponent.
Zranitelnosti byly objeveny týmem Google Threat Intelligence Group, interními bezpečnostními týmy Microsoft a anonymním výzkumníkem. Šest chyb bylo opraveno v rámci únorového Microsoft Patch Tuesday 2026
