Newsletter

Patchovanie v apríli 2026: prečo dnes nestačí pozerať len na CVSS

Tento mesiac sa v kybernetickej bezpečnosti ukázalo niečo, čo je pre firmy dôležitejšie než samotný zoznam nových zraniteľností. Prioritu dnes neurčuje len číslo závažnosti, ale najmä to, či sa chyba už zneužíva, kde sa zraniteľný systém nachádza a aký dopad má jeho kompromitácia na dáta a prevádzku. Vybrali sme tri najzaujímavejšie udalosti z prostredia Adobe, SAP a Microsoft SharePoint.

Prečo patch manažment už nemôže fungovať len podľa tabuľky závažnosti

Mnohé organizácie ešte stále rozhodujú o záplatách najmä podľa CVSS. To však dnes nestačí. Adobe opravovalo chybu, ktorá bola aktívne zneužívaná cez bežné PDF súbory. SAP riešilo kritickú SQL Injection v systémoch, ktoré sú priamo napojené na finančné a plánovacie procesy. Microsoft SharePoint zas ukázal, že aj zraniteľnosť so skóre 6.5 môže byť okamžitá priorita, ak sa týka exponovanej platformy a dostane sa do katalógu Known Exploited Vulnerabilities.

Z týchto udalostí vyplýva jednoduché pravidlo. Patchovanie treba riadiť v troch vrstvách. Prvá vrstva sú aktívne zneužívané chyby. Druhá vrstva sú používateľské a internetovo dostupné platformy. Tretia vrstva sú interné biznis kritické systémy, kde útok nemusí byť hlučný, ale môže mať vysoký dopad na integritu údajov a procesy. Apríl 2026 je ukážkový príklad, prečo je takýto model praktickejší než klasické zoradenie podľa severity.

Adobe Acrobat a Reader: kritická chyba v nástroji, ktorý používa takmer každá firma

Adobe 11. apríla 2026 zverejnilo bulletin APSB26-43 pre CVE-2026-34621. Na prvý pohľad ide o ďalšiu bezpečnostnú chybu v bežnej aplikácii. V skutočnosti však hovoríme o zraniteľnosti, ktorá môže po otvorení škodlivého PDF spustiť ľubovoľný kód. Adobe zároveň potvrdilo, že chyba sa už aktívne zneužíva. To z nej robí okamžitú prioritu.

Práve preto je tento prípad dôležitý aj pre firmy, ktoré si myslia, že najväčšie riziká sa týkajú len serverov alebo špecializovaných bezpečnostných systémov. Niekedy je najnebezpečnejším miestom úplne bežná pracovná stanica a aplikácia, ktorú zamestnanci používajú denne bez toho, aby jej venovali осоbitnú pozornosť.

Zasiahnuté boli Acrobat DC a Reader DC do verzie 26.001.21367 a Acrobat 2024 do verzie 24.001.30356. Opravené verzie sú 26.001.21411 pre DC vetvu a 24.001.30362 pre Windows, respektíve 24.001.30360 pre macOS v Acrobat 2024.

PDF patrí medzi najčastejšie formáty v emailoch, obchodnej komunikácii aj internom obehu dokumentov. Práve táto bežnosť z neho robí ideálny vstupný bod pre útok. A to je aj hlavná lekcia pre bezpečnostné tímy. Široko používaný klientsky softvér musí mať vysokú prioritu, najmä ak už existuje potvrdené zneužívanie v praxi.

SAP aprílový patch day: kritická SQL Injection v BW a BPC

SAP 14. apríla 2026 zverejnilo aprílový Security Patch Day. Najväčšiu pozornosť si zaslúžila poznámka 3719353 pre CVE-2026-27681, teda kritická SQL Injection v SAP Business Planning and Consolidation a SAP Business Warehouse so skóre 9.9.

Na prvé prečítanie to môže znieť ako ďalšia technická zraniteľnosť v enterprise prostredí. Dôležitý je však jej praktický dopad. Podľa SAP sa týka verzií HANABPC 810, BPC4HANA 300 a viacerých verzií SAP_BW od 750 až po 816. Podľa Onapsis môže nízko privilegovaný používateľ nahrať súbor s ľubovoľnými SQL príkazmi, ktoré sa následne vykonajú. Inými slovami, aj používateľ s obmedzenými právami môže v nesprávnom scenári zasiahnuť do dátovo citlivého prostredia.

Práve to robí túto udalosť dôležitou pre manažérov aj prevádzkové tímy. Nejde len o technický detail pre SAP administrátorov. Je to pripomienka, že riziko nemusí prichádzať len zvonka. Niekedy vzniká vo vnútri systému cez funkcie, ktoré sú zdanlivo legitímne, no v kombinácii s chybou otvoria priestor na zneužitie.

SAP okrem toho zverejnilo aj poznámku 3731908 pre CVE-2026-34256, teda chýbajúcu kontrolu oprávnení v SAP ERP a SAP S/4HANA so skóre 7.1. Hoci nejde o najvyššiu závažnosť, týka sa priamo jadra podnikových procesov. V SAP prostredí nestačí riešiť len infraštruktúru a perimeter. Rovnako dôležité sú aplikačné oprávnenia, upload mechanizmy a technické programy, ktoré môžu byť zneužité používateľom s nízkou rolou.

Microsoft SharePoint: nízke skóre ešte neznamená nízku prioritu

Microsoft 14. apríla 2026 vydal bezpečnostnú aktualizáciu pre SharePoint Server Subscription Edition, ktorá rieši aj CVE-2026-32201. Ide o spoofing zraniteľnosť v SharePointe a build opravy pre Subscription Edition je 16.0.19725.20210. Zraniteľnosť sa týka SharePoint Server 2016, 2019 aj Subscription Edition.

Na tomto prípade je najzaujímavejšie to, že chyba má skóre len 6.5. Napriek tomu sa dostala do CISA Known Exploited Vulnerabilities katalógu už 14. apríla 2026. Výskumníci zároveň upozornili na zneužívanie tejto chyby aj na koordinovanú reconnaissance aktivitu zameranú na SharePoint. Podľa Microsoftu môže úspešný útok viesť k zobrazeniu aj zmene dôverných informácií.

Práve tu sa ukazuje, prečo dnes nestačí riadiť patchovanie len podľa čísla v tabuľke. Mnohé organizácie majú tendenciu odkladať chyby so strednou závažnosťou, pretože nepôsobia urgentne. Lenže ak sa týkajú platformy, ktorá je vystavená partnerom, internetu alebo kritickým interným workflow, ich priorita sa okamžite mení.

SharePoint je v tomto smere veľmi dobrým príkladom. Nie preto, že by mal najvyššie skóre, ale preto, že ukazuje realitu dnešného patch manažmentu. O priorite už nerozhoduje len formálna závažnosť. Rozhoduje aj kontext, dostupnosť systému a skutočnosť, či už útoky prebiehajú.

O priorite záplat dnes nerozhoduje len závažnosť na papieri, ale aj to, či sa chyba už zneužíva, aký systém zasahuje a aký reálny dopad môže mať na chod firmy. Organizácie, ktoré sa pozerajú len na číslo CVSS, často prehliadnu práve tie zraniteľnosti, ktoré sú v praxi najnebezpečnejšie.

Keď bezpečnostná záplata sama ohrozí prevádzku

Microsoft po aprílových aktualizáciách z 14. apríla 2026 potvrdil známy problém, pri ktorom sa niektoré Windows Server domain controllery môžu po inštalácii bezpečnostného update dostať do opakovaných reštartov kvôli pádom LSASS. Týka sa to prostredí s Privileged Access Management, pričom následkom môže byť nedostupnosť autentifikácie a adresárových služieb. Microsoft uvádza, že mitigácia je dostupná cez Support a finálnu opravu pripravuje.

Nestačí vedieť, čo treba rýchlo patchovať, ale aj ako to bezpečne nasadiť, aby samotná záplata nespôsobila výpadok kritickej infraštruktúry. Dobrý patch manažment nie je len o rýchlosti, ale aj o testovaní, postupnom rolloute a pripravenom rollback scenári.

Zdroje:
https://helpx.adobe.com/security/products/acrobat/apsb26-43.html
https://nvd.nist.gov/vuln/detail/CVE-2026-34621
https://www.techradar.com/pro/security/adobe-issues-emergency-security-patch-reader-and-acrobat-users-need-to-update-nowhttps://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2026.html
https://onapsis.com/blog/sap-security-notes-april-2026-patch-day/
https://nvd.nist.gov/vuln/detail/CVE-2026-27681https://support.microsoft.com/en-gb/topic/description-of-the-security-update-for-sharepoint-server-subscription-edition-april-14-2026-kb5002853-e94b0185-7824-4613-b926-78a7029afe77
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32201
https://nvd.nist.gov/vuln/detail/CVE-2026-32201
https://support.microsoft.com/en-us/topic/april-14-2026-kb5082063-os-build-26100-32690-c57e289d-27c9-47cd-a183-72fabc62c5d7
https://support.microsoft.com/en-us/topic/april-14-2026-kb5082142-os-build-20348-5020-6217e03b-0ee3-488e-9f10-90a1e17e620e
https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-reboot-loops-affecting-some-domain-controllers/
https://www.tomshardware.com/software/windows/microsofts-april-patch-puts-windows-domain-controllers-into-reboot-loops

Ďalšie články

Súvisiace príspevky

Newsletter
03.04.2026

NEWSLETTER MAREC – Keď útočník nepotrebuje zraniteľnosť: nový typ útokov na organizácie

Najnebezpečnejšie útoky dnes nevyužívajú chyby v systémoch, ale dôveru v systémy. Útočník už systém neláme. Využíva to, že...

Čítať viac
Newsletter
18.03.2026

OT bezpečnosť — prečo na nej záleží

Priemyselné systémy pod rastúcim tlakom kybernetických hrozieb Priemyselné riadiace systémy (ICS/SCADA) sa stávajú čoraz častejším cieľom sofistikovaných kybernetických...

Čítať viac
Newsletter
18.03.2026

Checklist: Je vaša firma pripravená na kybernetický incident?

Incident response plán — máte ho? Kybernetický incident nie je otázkou „či“, ale „kedy“ sa stane. Napriek tomu...

Čítať viac