Hakeri na dark webu prodaju alat za zloupotrebu zakrpljene Windows ranjivosti za 220.000 dolara

Vesti, 10.03.2026, 14:00 PM

Hakeri na dark webu prodaju alat za zloupotrebu zakrpljene Windows ranjivosti za 220.000 dolara

Na jednom hakerskom forumu na dark webu pojavio se oglas za prodaju eksploita za zakrpljenu Windows ranjivost po ceni od 220.000 dolara, objavljen u delu namenjenom trgovini malverom i alatima za napade. Ranjivost praćena kao CVE-2026-21533 omogućava napadačima da podignu privilegije na sistemski nivo pristupa.

Prodavac pod pseudonimom „Kamirmassabi“ je opisao ranjivost kao grešku „nultog dana“, što znači da se može koristiti pre nego što većina sistema bude zaštićena. U oglasu se zainteresovani kupci pozivaju da kontaktiraju prodavca putem privatnih poruka radi dogovora o kupovini.

Ranjivost omogućava napadačima da manipulišu određenim ključem registra u konfiguraciji TermService protokola. Iskorišćavanjem ove slabosti napadači mogu da podignu privilegije na sistemski nivo pristupa, jedan od najviših nivoa kontrole na Windows sistemima.

Eksploit se ipak ne može koristiti potpuno daljinski. Napadači prvo moraju da steknu autentifikovani pristup sa niskim privilegijama, što se može postići putem fišing poruka, malicioznih preuzimanja ili kompromitovanih kredencijala.

Nakon toga napadač može preuzeti potpunu kontrolu nad kompromitovanim računarom i potencijalno se dalje kretati kroz mrežu.

Microsoft je već otklonio ovu ranjivost objavljivanjem zakrpe koja je deo Patch Tuesday bezbednosnih ažuriranja iz februara 2026. godine.

Problem pogađa veliki broj Windows sistema, uključujući Windows 10, Windows 11, Windows Server 2012, Windows Server 2016, Windows Server 2019, Windows Server 2022 i Windows Server 2025.

Ranjivost ima CVSS ocenu 7.8, što ukazuje na visok nivo rizika jer omogućava eskalaciju privilegija na kompromitovanim sistemima.

Iako je zakrpa već objavljena, kriminalci i dalje pokušavaju da prodaju eksploit jer mnoge organizacije kasne sa instalacijom bezbednosnih ažuriranja.

U velikim mrežama implementacija zakrpa često traje duže, što napadačima ostavlja vremenski prozor za zloupotrebu ranjivosti.

Bezbednosni stručnjaci pozivaju administratore da što pre instaliraju februarsko bezbednosno ažuriranje.

Redovno instaliranje zakrpa ostaje jedna od najefikasnijih mera zaštite od napada koji koriste poznate ranjivosti koje se pojavljuju na hakerskim forumima.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažni ChatGPT Ad Blocker krao razgovore korisnika

Lažni ChatGPT Ad Blocker krao razgovore korisnika

Lažna Chrome ekstenzija pod nazivom ChatGPT Ad Blocker koristila se za krađu razgovora korisnika, predstavljajući se kao alat za uklanjanje oglasa ... Dalje

Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima

Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima

Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje

Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima

Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima

Google je objavio hitno bezbednosno ažuriranje za Chrome kako bi zakrpio kritičnu ranjivost „nultog dana“ koja se već aktivno koristi u... Dalje

Propust u ChatGPT-u omogućavao curenje razgovora korisnika

Propust u ChatGPT-u omogućavao curenje razgovora korisnika

Istraživači iz Check Point Research otkrili su ranjivost u ChatGPT-ufchat koja je mogla omogućiti napadačima da izvuku osetljive podatke iz razgov... Dalje

Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka

Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka

Hakerska grupa ShinyHunters objavila je da je kompromitovala sisteme Evropske komisije i došla do više od 350 GB podataka. Tvrdnja se prvo pojavila ... Dalje