Krátkodobý výpadek Cloudflare související s mitigací React2Shell
Dne 5. 12. došlo přibližně na 30 minut k částečnému výpadku služeb Cloudflare, během kterého asi 28 % HTTP požadavků vracelo chybu 500. Incident souvisel s nasazováním ochranných mechanismů proti kritické zranitelnosti CVE-2025-55182 (React2Shell) v React Server Components, umožňující vzdálené spuštění kódu. Cloudflare nebyl napaden, šlo o chybnou konfiguraci při aktualizaci infrastruktury. Podle Cloudflare nedošlo k úniku ani kompromitaci dat zákazníků.
Zdroj: react.dev
Nájemný botnet Aisuru dosáhl rekordního DDoS útoku o síle 29,7 Tbps
Nájemný botnet Aisuru dosáhl nového rekordu v podobě UDP DDoS útoku o síle 29,7 Tbps, který trval 69 sekund a cílil na tisíce portů současně. Botnet je tvořen kompromitovanými IoT zařízeními (routery, kamery apod.) a může zahrnovat až čtyři miliony uzlů. Cloudflare od začátku roku mitigoval 2 867 útoků z této infrastruktury, přičemž počet útoků nad 1 Tbps mezičtvrtletně vzrostl o 227 %.
Zdroj: csirt.cz
Návrh Chat Control postupuje do Evropského parlamentu
Legislativní návrh Chat Control, zaměřený na boj proti šíření nelegálního obsahu, byl schválen Radou EU a postupuje do Evropského parlamentu. Návrh počítá se skenováním soukromé komunikace, což vyvolává výraznou kritiku ze strany bezpečnostních expertů a lidskoprávních organizací kvůli riziku masového sledování. Po vlně kritiky byla finální verze upravena tak, že skenování zůstává pro platformy dobrovolné. Pro návrh nehlasovala mimo jiné Česká republika.
Zdroj: root.cz
Rizika levných Android TV boxů a jejich zapojení do botnetů
Na trhu se objevuje rostoucí množství levných Android TV boxů nabízejících „neomezený“ přístup k placenému obsahu. Analýzy ukazují, že tato zařízení se často zapojují do botnetů, proxy sítí, reklamních podvodů nebo slouží ke krádežím účtů. Zařízení typu Superbox obcházejí bezpečnostní mechanismy Google Play, komunikují se servery v Číně a obsahují nástroje pro vzdálený přístup a monitoring sítě. Představují významné riziko pro domácí i firemní sítě.
Zdroj: root.cz
Nástroj EU Cybersecurity Applicability Checker pomáhá s orientací v evropské regulaci
Byl spuštěn beta nástroj EU Cybersecurity Applicability Checker, který pomáhá organizacím určit, které evropské předpisy se na ně mohou vztahovat. Na základě typu organizace, sektoru a aktivit nástroj filtruje více než 28 regulací, včetně NIS2, DORA, CRA, GDPR a AI Act. Slouží jako orientační pomůcka pro IT, bezpečnostní a compliance týmy, nikoli jako náhrada právního poradenství.
Zdroj: cyber-laws.com
Příklady hrozeb, které zachytil ThreatGuard
Čínský malware BrickStorm cílí na VMware vSphere infrastrukturu.
CISA, NSA a Kanadské centrum pro kybernetickou bezpečnost varovaly před útoky čínských státem sponzorovaných aktérů využívajících malware BrickStorm proti serverům VMware vSphere. Útočníci zneužívají kompromitované vCenter servery k vytváření skrytých virtuálních strojů, krádeži přihlašovacích údajů ze snapshotů a k dlouhodobé perzistenci v infrastruktuře.
BrickStorm využívá šifrovanou komunikaci (HTTPS, WebSockets, DoH), SOCKS proxy pro laterální pohyb a mechanismy automatické obnovy po přerušení. V zaznamenaných případech došlo ke kompromitaci řadičů domény a serveru ADFS včetně exportu kryptografických klíčů. Aktivita je spojována s čínskou APT skupinou Warp Panda.
Zpracování týmu viz ThreatGuard-ID: 4483
Prosincový Patch Tuesday Microsoftu opravuje 56 zranitelností.
Microsoft vydal prosincový Patch Tuesday 2025, který řeší celkem 56 zranitelností napříč produkty Windows, Office, Azure, Teams a dalšími. Aktualizace zahrnuje tři zero-day zranitelnosti, z nichž jedna (CVE-2025-62221) je potvrzena jako aktivně zneužívaná a umožňuje lokální eskalaci oprávnění na úroveň SYSTEM.
Mezi nejzávažnější chyby patří také zranitelnosti umožňující vzdálené spuštění kódu v Microsoft Office a command injection v PowerShellu a Copilotu. Opravy jsou dostupné pro serverová i klientská prostředí a jejich neaplikování představuje vysoké riziko kompromitace systému.
Návrh řešení týmu viz ThreatGuard-ID: 4498
Kritická zero-day zranitelnost v prohlížeči Google Chrome.
Společnost Google potvrdila aktivní zneužívání této chyby (interně sledované jako problém 466192044), přičemž technické detaily nebyly zveřejněny z důvodu probíhajících útoků. Zranitelnost se týká Chrome na platformách Windows, macOS a Linux a byla opravena v rámci urgentní aktualizace. Součástí aktualizace jsou také dvě další chyby (CVE-2025-14372 – use-after-free ve Správci hesel a CVE-2025-14373 – nevhodná implementace v panelu nástrojů), které mohou vést k poškození paměti nebo dalším bezpečnostním dopadům.
Návrh řešení týmu viz ThreatGuard-ID: 4501
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?
Vyzkoušejte www.ThreatGuard.cz ZDARMA na 14 dní nebo napište na
sales@comguard.cz o cenovou nabídku.



