{"id":8685,"date":"2025-12-15T12:54:23","date_gmt":"2025-12-15T11:54:23","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8685"},"modified":"2025-12-15T12:54:23","modified_gmt":"2025-12-15T11:54:23","slug":"apple-i-google-ranjivosti-nultog-dana","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/12\/15\/apple-i-google-ranjivosti-nultog-dana\/","title":{"rendered":"Apple i Google ranjivosti nultog dana"},"content":{"rendered":"<p>Kompanije <em>Apple<\/em> i <em>Google<\/em> objavile su kriti\u010dne ispravke koje se odnose na ranjivosti <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> (eng. <em>zero day<\/em>) u svojim operativnim sistemima i pregleda\u010dima, a otkrivanje i prijavljivanje ovih nedostataka od strane istra\u017eiva\u010da iz <a href=\"https:\/\/support.apple.com\/en-us\/125884\" target=\"_blank\" rel=\"noopener\"><em>Apple Security Engineering and Architecture<\/em> (<em>SEAR<\/em>)<\/a> i <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/12\/stable-channel-update-for-desktop_10.html\" target=\"_blank\" rel=\"noopener\"><em>Google Threat Analysis Group<\/em> (<em>TAG<\/em>)<\/a> dodatno pokazuje zna\u010daj zajedni\u010dkog napora da bi se ostalo ispred novih prijetnji.<\/p>\n<div id=\"attachment_8688\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8688\" class=\"size-full wp-image-8688\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Apple-and-Google-Patch-Critical-Zero-Days.jpg\" alt=\"Apple and Google\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Apple-and-Google-Patch-Critical-Zero-Days.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Apple-and-Google-Patch-Critical-Zero-Days-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Apple-and-Google-Patch-Critical-Zero-Days-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Apple-and-Google-Patch-Critical-Zero-Days-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Apple-and-Google-Patch-Critical-Zero-Days-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Apple-and-Google-Patch-Critical-Zero-Days-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/12\/Apple-and-Google-Patch-Critical-Zero-Days-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8688\" class=\"wp-caption-text\"><em>Apple i Google ranjivosti nultog dana; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/15\/apple-i-google-ranjivosti-nultog-dana\/#RANJIVOSTI_NULTOG_DANA\">RANJIVOSTI NULTOG DANA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/15\/apple-i-google-ranjivosti-nultog-dana\/#Detalji_ranjivosti\">Detalji ranjivosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/15\/apple-i-google-ranjivosti-nultog-dana\/#Objavljene_ispravke\">Objavljene ispravke<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/15\/apple-i-google-ranjivosti-nultog-dana\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/15\/apple-i-google-ranjivosti-nultog-dana\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2025\/12\/15\/apple-i-google-ranjivosti-nultog-dana\/#PREPORUKE\">PREPORUKE<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"RANJIVOSTI_NULTOG_DANA\"><\/span><strong>RANJIVOSTI NULTOG DANA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otkri\u0107e dvije kriti\u010dne ranjivosti nultog dana, koje se aktivno koriste u visoko ciljanim napadima na pojedince, pokazuje stalni izazov sa kojim se suo\u010davaju dobavlja\u010di dok nastoje da prate prijetnje koje se razvijaju od strane naprednih aktera.<\/p>\n<p>Koordinisano objavljivanje ispravki, predstavljeno ove nedjelje, rje\u0161ava nedostatke u <em>WebKit<\/em> (<em>Apple<\/em> pretra\u017eiva\u010dkom mehanizmu) i <em>Chrome<\/em> grafi\u010dkoj biblioteci <em>ANGLE<\/em>, koji su iskori\u0161tavani prije nego \u0161to su ispravke mogle biti razvijene. Ove mjere nagla\u0161avaju potrebu za proaktivnim bezbjednosnim pristupom i blagovremenim razvojem a\u017euriranja, jer iskori\u0161tavanje ranjivosti potvr\u0111uje koliko je te\u0161ko dobavlja\u010dima da odr\u017ee korak sa evoluiraju\u0107im prijetnjama naprednih <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernih aktera<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Detalji_ranjivosti\"><\/span><strong>Detalji ranjivosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Prva ranjivost, ozna\u010dena kao <a href=\"https:\/\/www.redhotcyber.com\/en\/cve-details\/?cve_id=CVE-2025-43529\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-43529<\/em><\/a>, odnosi se na problem tipa \u201c<em>upotreba nakon osloba\u0111anja<\/em>\u201d u <em>WebKit<\/em> pretra\u017eiva\u010dkom mehanizmu, koji mo\u017ee omogu\u0107iti proizvoljno izvr\u0161avanje k\u00f4da prilikom obrade zlonamjernog internet sadr\u017eaja. Ovakvi propusti nastaju kada aplikacija poku\u0161a da pristupi memoriji nakon \u0161to je ona oslobo\u0111ena ili ponovo dodijeljena u drugu svrhu.<\/p>\n<p>Ova ranjivost je posebno zabrinjavaju\u0107a jer zlonamjerni akteri mogu iskoristiti takve gre\u0161ke za izvr\u0161avanje k\u00f4da na pogo\u0111enom sistemu. Problem u <em>WebKit<\/em> pretra\u017eiva\u010dkom mehanizmu mogao bi da ugrozi ure\u0111aje sa <em>iOS<\/em> i <em>iPadOS<\/em> verzijama starijim od <em>26<\/em>, a zahvata i sve pregleda\u010de tre\u0107ih strana na ovim platformama, uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2025\/05\/14\/google-chrome-tajna-pregledac-koji\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Chrome<\/em><\/a>, <em>Edge<\/em> i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/17\/karantinski-domeni-nova-mozilla-firefox-funkcionalnost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Firefox<\/em><\/a>, koji se oslanjaju na <em>Apple<\/em> mehanizam za prikazivanje.<\/p>\n<p>Druga ranjivost, ozna\u010dena kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-14174\" target=\"_blank\" rel=\"noopener\"><em>CVE-2025-14174<\/em><\/a>, odnosi se na problem sa pristupom memoriji van granica u <em>Chrome<\/em> <em>ANGLE<\/em> biblioteci, posebno uti\u010du\u0107i na njegov <em>Metal renderer<\/em>. Ovakvi propusti nastaju kada program poku\u0161a da pristupi memoriji izvan dodijeljenih granica, \u0161to zlonamjerni akteri mogu iskoristiti za izvr\u0161avanje proizvoljnog k\u00f4da ili ru\u0161enje aplikacija i usluga na pogo\u0111enim sistemima. U ovom slu\u010daju, ranjivost u <em>Chrome ANGLE<\/em> biblioteci mogla bi da omogu\u0107i zlonamjernim akterima da ugroze ure\u0111aje koji koriste verzije prije <em>143.0.7499.109\/110<\/em>.<\/p>\n<p>Obje ranjivosti su ocijenjene visokim <em>CVSS<\/em> ocjenama ozbiljnosti, \u0161to ukazuje na zna\u010dajan rizik od eksploatacije.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Objavljene_ispravke\"><\/span><strong>Objavljene ispravke<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Kompanija <em>Apple<\/em> je objavila novu rundu sigurnosnih ispravki za svoje operativne sisteme, uklju\u010duju\u0107i <em>iOS 26.2<\/em>, <em>iPadOS 26.2<\/em>, <em>macOS Tahoe 26.2<\/em>, <em>watchOS 26.2<\/em>,<em> tvOS 26.2<\/em>, <em>visionOS 26.2<\/em>, kao i <em>Safari 26.2<\/em>. Ove nadogradnje ciljaju na kriti\u010dne ranjivosti koje bi potencijalnim zlonamjernim akterima mogle omogu\u0107iti manipulaciju memorijskim procesima i kompromitaciju ure\u0111aja.<\/p>\n<p>Kompanija <em>Google<\/em> je paralelno reagovala objavom ispravke za <em>Chrome<\/em>, podi\u017eu\u0107i ga na verziju <em>143.0.7499.109\/110<\/em>. Ova a\u017euriranja dolaze kao direktan odgovor na aktivno iskori\u0161tavanje otkrivenih propusta, \u010dime se smanjuje rizik od daljnjih napada i ja\u010da sigurnost korisnika \u0161irom svijeta.<\/p>\n<p>Ovakva koordinirana akcija izme\u0111u vode\u0107ih tehnolo\u0161kih kompanija nagla\u0161ava va\u017enost zajedni\u010dkog djelovanja u borbi protiv sve naprednijih prijetnji u digitalnom prostoru. Pravovremene ispravke ne samo da \u0161tite krajnje korisnike, ve\u0107 i potvr\u0111uju predanost industrije o\u010duvanju povjerenja i sigurnosti u globalnom ekosistemu tehnologije.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nedavno otkri\u0107e da su <em>Apple<\/em> i <em>Google<\/em> morali ispraviti kriti\u010dne ranjivosti nultog dana izazvalo je sna\u017ean odjek u zajednici <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">stru\u010dnjaka za sajber bezbjednost<\/a>. Ovaj doga\u0111aj pokazuje da \u010dak i sistemi koji se smatraju najpouzdanijim mogu biti ugro\u017eeni od strane zlonamjernih aktera sa naprednim alatima i znanjem.<\/p>\n<p>Posljedice mogu biti ozbiljne: korisnici koji ne a\u017euriraju svoje ure\u0111aje ostaju izlo\u017eeni napadima, \u0161to mo\u017ee dovesti do ugro\u017eavanja osjetljivih podataka i poreme\u0107aja u klju\u010dnim sektorima. Uticaj na pojedince je jednako zabrinjavaju\u0107i, jer mogu postati mete zlonamjernih aktera koji iskori\u0161tavaju propuste radi li\u010dne koristi.<\/p>\n<p>Otkrivanje ranjivosti u \u0161iroko kori\u0161tenim platformama kao \u0161to su <em>iOS<\/em>, <em>iPadOS<\/em>, <em>macOS<\/em>, <em>watchOS<\/em>, <em>tvOS<\/em>, <em>Safari<\/em>, ali i u <em>Google<\/em> <em>Chrome<\/em>, otvara va\u017ena pitanja o snazi postoje\u0107ih sigurnosnih okvira. Nemogu\u0107nost pravovremenog otkrivanja ili spre\u010davanja ovakvih napada ukazuje da su trenutne mjere nedovoljno sna\u017ene ili nedovoljno dosljedno primjenjivane.<\/p>\n<p>Uticaj ovih ranjivosti nadilazi pojedina\u010dne ure\u0111aje i organizacije \u2013 ugro\u017eavanje podataka mo\u017ee imati ozbiljne posljedice za industrije u kojima je sigurnost od presudne va\u017enosti, uklju\u010duju\u0107i finansije, zdravstvo i dr\u017eavne institucije.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nedavno ispravljanje kriti\u010dnih ranjivosti nultog dana od strane kompanija <em>Apple<\/em> i <em>Google<\/em> jasno pokazuje koliko je proaktivno upravljanje ranjivostima klju\u010dno u savremenom digitalnom okru\u017eenju. Otkri\u0107e ranjivosti tipa \u201c<em>upotreba nakon osloba\u0111anja memorije<\/em>\u201d, poput <em>CVE-2025-43529<\/em>, ukazuje na ozbiljnu prijetnju proizvoljnog izvr\u0161avanja k\u00f4da putem zlonamjernog sadr\u017eaja na internetu. Dodatno, problemi sa o\u0161te\u0107enjem memorije, kao \u0161to je <em>CVE-2025-14174<\/em>, povezani sa ciljanom upotrebom \u0161pijunskog softvera, potvr\u0111uju da zlonamjerni akteri sve \u010de\u0161\u0107e koriste napredne metode za ugro\u017eavanje sistema.<\/p>\n<p>Ispravke ovih propusta pokazuju posve\u0107enost odgovornom upravljanju ranjivostima i saradnji izme\u0111u vode\u0107ih kompanija. Brzi ciklusi ispravki postaju presudni za sprje\u010davanje iskori\u0161tavanja, jer zlonamjerni akteri nastoje da iskoriste ranjivosti internet pregleda\u010da i operativnih sistema prije nego \u0161to korisnici primijene a\u017euriranja.<\/p>\n<p>Ova analiza nagla\u0161ava va\u017enost vi\u0161eslojnih odbrambenih mehanizama \u2013 filtriranja internet sadr\u017eaja, izolacije internet pregleda\u010da i kontinuiranog pra\u0107enja krajnjih ta\u010daka \u2013 kako bi se otkrili rani znaci poku\u0161aja iskori\u0161tavanja. Preporuke stru\u010dnjaka za sajber bezbjednost ukazuju da administratori u organizacijama moraju primjenjivati grupne politike radi obavezne instalacije a\u017euriranja i ograni\u010davanja upotrebe zastarelih verzija softvera.<\/p>\n<p>Sveukupno, ovi doga\u0111aji potvr\u0111uju da je pravovremeno i proaktivno upravljanje ranjivostima temelj moderne <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a>. Potrebno je uspostaviti sna\u017ene mehanizme za\u0161tite i reagovati brzo na otkrivene propuste, kako bi se sprije\u010dilo iskori\u0161tavanje od strane zlonamjernih aktera u digitalnom okru\u017eenju koje se stalno razvija.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"PREPORUKE\"><\/span><strong>PREPORUKE<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Uzimaju\u0107i u obzir nedavna otkri\u0107a kriti\u010dnih ranjivosti nultog dana jasno je da sigurnosni izazovi obuhvataju \u010ditav digitalni ekosistem \u2013 od operativnih sistema do internet pregleda\u010da. Zato je neophodno da i organizacije i pojedinci preduzmu proaktivne mjere za\u0161tite, a konkretne preporuke slijede u nastavku:<\/p>\n<ol>\n<li>Korisnicima se toplo preporu\u010duje da omogu\u0107e automatska a\u017euriranja ili ru\u010dno provjeravaju bezbjednosne ispravke redovno. Ovaj jednostavan korak mo\u017ee zna\u010dajno smanjiti rizik od eksploatacije osiguravaju\u0107i da sistemi ostanu a\u017eurirani najnovijim bezbjednosnim ispravkama.<\/li>\n<li>Administratori organizacije treba da implementiraju kontrole grupnih smjernica kako bi sproveli uskla\u0111enost sa a\u017euriranjima i ograni\u010dili instalaciju zastarelih verzija internet pregleda\u010da. Ovaj proaktivni pristup poma\u017ee u sprje\u010davanju iskori\u0161tavanja potencijalnih ranjivosti.<\/li>\n<li>Stru\u010dnjaci za bezbjednost preporu\u010duju primjenu slojevite odbrane, uklju\u010duju\u0107i filtriranje internet sadr\u017eaja, izolaciju internet pregleda\u010da i kontinuirano pra\u0107enje krajnjih ta\u010daka, kako bi se otkrili rani znaci eksploatacije. Implementacijom vi\u0161e slojeva za\u0161tite, organizacije mogu zna\u010dajno pobolj\u0161ati svoj ukupni bezbjednosni polo\u017eaj.<\/li>\n<li>Organizacije treba da sprovode redovne procjene ranjivosti kako bi identifikovale potencijalne slabosti u svojim sistemima. Ovaj proaktivni pristup im omogu\u0107ava da se pozabave ranjivostima prije nego \u0161to ih zlonamjerni akteri iskoriste.<\/li>\n<li>U slu\u010daju da se otkrije kriti\u010dna nulta ranjivost, organizacije moraju dati prioritet ispravljanju \u0161to je prije mogu\u0107e. Odlaganje ispravki mo\u017ee u\u010diniti sisteme ranjivim na iskori\u0161tavanje i potencijalno dovesti do zna\u010dajnih ugro\u017eavanja bezbjednosti.<\/li>\n<li>Edukacija korisnika o praksama bezbjednog pregledanja, kao \u0161to je izbjegavanje sumnjivih veza ili preuzimanja, mo\u017ee pomo\u0107i u sprje\u010davanju iskori\u0161tavanja potencijalnih prijetnji.<\/li>\n<li>Organizacije treba kontinuirano da prate svoje mre\u017ee i krajnje ta\u010dke kako bi otkrile rane znake sumnjivih aktivnosti ili potencijalnih eksploatacija.<\/li>\n<li>Informisanost o novim prijetnjama, kao \u0161to su novi incidenti nultog dana ili ranjivosti, klju\u010dna je u dana\u0161njem brzo promjenljivom pejza\u017eu prijetnji.<\/li>\n<li>Razvijanje <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">planova odgovora na sajber prijetnje<\/a> mo\u017ee pomo\u0107i organizacijama da brzo i efikasno reaguju na bezbjednosne incidente kada se dogode.<\/li>\n<li>Sprovo\u0111enje redovnih bezbjednosnih revizija mo\u017ee identifikovati potencijalne slabosti u sistemima i omogu\u0107iti organizacijama da ih rje\u0161e prije nego \u0161to ih zlonamjerni akteri iskoriste.<\/li>\n<li>Kori\u0161tenje bezbjednih protokola, kao \u0161to je <em>HTTPS<\/em>, za komunikaciju mo\u017ee pomo\u0107i u sprje\u010davanju iskori\u0161tavanja potencijalnih prijetnji.<\/li>\n<li>Razvijanje programa upravljanja ranjivostima mo\u017ee pomo\u0107i organizacijama da daju prioritet ispravkama, identifikuju ranjivosti i rje\u0161e ih prije nego \u0161to ih zlonamjerni akteri iskoriste.<\/li>\n<li>Implementacija osnovne linije bezbjedne konfiguracije mo\u017ee pomo\u0107i da se osigura da su sistemi bezbjedno konfigurisani od samog po\u010detka, smanjuju\u0107i rizik od eksploatacije.<\/li>\n<\/ol>\n<p>Za\u0161tita od kriti\u010dnih ranjivosti nultog dana zahtjeva sveobuhvatan pristup koji uklju\u010duje vi\u0161e slojeva odbrane i proaktivne mjere za sprje\u010davanje eksploatacije. Prate\u0107i gore navedene preporuke, korisnici i organizacije mogu zna\u010dajno smanjiti svoju izlo\u017eenost riziku i osigurati bezbjednost svojih sistema i podataka.<\/p>","protected":false},"excerpt":{"rendered":"<p>Kompanije Apple i Google objavile su kriti\u010dne ispravke koje se odnose na ranjivosti nultog dana (eng. zero day) u svojim operativnim sistemima i pregleda\u010dima, a otkrivanje i prijavljivanje ovih nedostataka od strane istra\u017eiva\u010da iz&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8688,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3709,3714,3712,3716,2424,3713,3710,3717,3718,3500,2037,3715,3349,3711],"class_list":["post-8685","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apple-ispravke","tag-azuriranje-ios","tag-bezbjednost-sistema","tag-chrome-angle","tag-critical-bug","tag-cyber-napadi","tag-google-ispravke","tag-patch-update","tag-security-fix","tag-sigurnost-na-mrezi","tag-stay-safe-online","tag-webkit-problem","tag-zastita-podataka","tag-zero-day-ranjivost"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8685","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8685"}],"version-history":[{"count":5,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8685\/revisions"}],"predecessor-version":[{"id":8691,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8685\/revisions\/8691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8688"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8685"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8685"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8685"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}