Microsoft nechal techniky z Číny spravovat cloud amerického Ministerstva obrany
Společnost Microsoft již zhruba deset let poskytuje Azure cloudovou infrastrukturu Ministerstvu obrany Spojených států amerických (DoD). Výzkum americké organizace ProPublica nyní odhalil, že společnost pravděpodobně hrubě nedbala na bezpečnost při nakládání s vysoce citlivými vládními daty: podporu infrastruktury přenechala technikům ze zemí mimo USA – včetně Číny. Tito technici byli hlídání pouze na dálku zaměstnanci s patřičnou prověrkou. Není zatím známo, jaká data mohla uniknout nebo zda došlo k újmě po vložení nějakého kódu.
Zdroj: heise.de
Federální audit v Německu shledal většinu vládních data center jako nedostatečně zabezpečené
Německý Bundesrechnungshof provedl audit státních data center a sítí a z více než 100 data center shledal pouze méně než 10 % jako dosahující minimálních standardů, zbytek nedosahoval ani tohoto. Většina neměla ani záložní generátory pro případ výpadku elektrické sítě. K těmto nedostatkům dochází i přesto, že v Německu existuje přes 77 státních orgánů a institucí pověřených kybernetickou bezpečností. Závěrečná zpráva toto kritizuje jako závažný nedostatek spolupráce a doporučuje provést revizi všech aktuálních opatření a jejich zefektivnění pro lepší a rychlejší reakce.
Zdroj: spiegel.de
Slabé heslo potopilo 158 let starou společnost
KNP, transportní společnost z UK, se stala obětí ransomware útoku díky slabému heslu jednoho ze zaměstnanců, které bylo použito pro prvotní přístup do sítě společnosti a následné odříznutí IT od správy celé sítě a zašifrování dat. Výsledkem je praktický konec této společnosti fungující přes 158 let a zaměstnávající přes 700 zaměstnanců. Požadované výkupné ransomwarovým gangem Akira se pohybovalo okolo částky přes 5 milionů liber, což by si ani společnost nemohla dovolit.
Zdroj: bbc.com
Nemocnice v Nymburku po kyberútoku
Nemocnice v Nymburku čelila 1.7.2025 kybernetickému útoku typu ransomware, při kterém došlo k zašifrování většiny dat. Nemocnice tak musela přejít do papírového režimu a pracuje na obnově všech informačních systémů dle důležitosti. Na několik hodin byly také omezeny poskytované péče, když k útoku došlo. Ve věci bylo zahájeno trestní řízení pro možné podezření ze spáchání dvou trestných činů.
Zdroj: idnes.cz
Kyberútok na norskou přehradu
Při útoku na norskou přehradu, Risevatnet, otevřel neznámý pachatel naplno vodní ventil a nechal vytékat vodu rychlostí 497 l/s nad minimální požadovanou hodnotou. Nikdo si situace nevšiml přes 4 hodiny, avšak nedošlo k žádné újmě na majetku a na zdraví. Prvotním vstupním bodem útoku byl webově přístupný ovládací panel, který ovládal ventil zodpovědný za minimální průtok vody v přehradě. Díky tomuto narušení se útočníkům podařilo obejít ověřovací kontroly a získat přímý přístup k OT prostředí.
Zdroj: claroty.com
Příklady hrozeb, které zachytil ThreatGuard
Kritická zranitelnost v sudo umožňuje uživatelům získat práva root
Zranitelnost zneužívá funkci sudo chroot, ale nevyžaduje, aby byla pro uživatele definována pravidla pro sudo. V důsledku toho může jakýkoli místní neprivilegovaný uživatel zvýšit svá oprávnění na úroveň root. Chyba totiž umožňuje útočníkovi podvést sudo a načíst libovolnou sdílenou knihovnu vytvořením konfiguračního souboru /etc/nsswitch.conf v uživatelem zadaném kořenovém adresáři a poté spustit škodlivé příkazy se zvýšenými právy.
Návrh řešení týmu viz ThreatGuard-ID: 4093
Zranitelnosti v Apache Tomcat a Apache Camel jsou aktivně napadány kybernetickými útoky
Podle analýzy společnosti Palo Alto Networks došlo k nárůstu kybernetických útoků zaměřených na kritické zranitelnosti v aplikacích Apache Tomcat a Apache Camel. Tyto zranitelnosti již vyvolaly tisíce pokusů o zneužití po celém světě. V Apache Tomcat, populární platformě pro spouštění webových aplikací založených na Javě, byla nalezena závažná chyba označená jako CVE-2025-24813 (CVSS skóre: 9.8). Tato zranitelnost umožňuje vzdálené spuštění kódu (RCE) zneužitím funkce částečného PUT při zapnuté perzistenci relace.
Návrh řešení týmu viz ThreatGuard-ID: 4108
Zranitelnosti MongoDB umožňují DoS a eskalaci oprávnění
MongoDB je ovlivněna zranitelnostmi, které umožňují eskalaci oprávnění, únik citlivých dat a útoky DoS. Neoprávněný uživatel může využít speciálně vytvořený agregační kanál k přístupu k datům bez řádného oprávnění kvůli nesprávnému zpracování fáze $mergeCursors v MongoDB Serveru. Komponenta MongoDB, Mongos může přestat reagovat na nová připojení kvůli nesprávnému zpracování neúplných dat. Oprávněný uživatel může zadávat dotazy s duplicitními poli _id, což vede k neočekávanému chování MongoDB Serveru a může vést k selhání.
Návrh řešení týmu viz ThreatGuard-ID: 4117
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?
Vyzkoušejte www.ThreatGuard.cz ZDARMA na 14 dní nebo napište na
sales@comguard.cz o cenovou nabídku.