Zajímavosti ze světa IT 7/2025

Skandál Microsoftu; audit v Německu; kyberútok na Nymburskou nemocnici; a další novinky. 

Microsoft nechal techniky z Číny spravovat cloud amerického Ministerstva obrany

Společnost Microsoft již zhruba deset let poskytuje Azure cloudovou infrastrukturu Ministerstvu obrany Spojených států amerických (DoD). Výzkum americké organizace ProPublica nyní odhalil, že společnost pravděpodobně hrubě nedbala na bezpečnost při nakládání s vysoce citlivými vládními daty: podporu infrastruktury přenechala technikům ze zemí mimo USA – včetně Číny. Tito technici byli hlídání pouze na dálku zaměstnanci s patřičnou prověrkou. Není zatím známo, jaká data mohla uniknout nebo zda došlo k újmě po vložení nějakého kódu.

Zdroj: heise.de

 

Federální audit v Německu shledal většinu vládních data center jako nedostatečně zabezpečené

Německý Bundesrechnungshof provedl audit státních data center a sítí a z více než 100 data center shledal pouze méně než 10 % jako dosahující minimálních standardů, zbytek nedosahoval ani tohoto. Většina neměla ani záložní generátory pro případ výpadku elektrické sítě. K těmto nedostatkům dochází i přesto, že v Německu existuje přes 77 státních orgánů a institucí pověřených kybernetickou bezpečností. Závěrečná zpráva toto kritizuje jako závažný nedostatek spolupráce a doporučuje provést revizi všech aktuálních opatření a jejich zefektivnění pro lepší a rychlejší reakce.

Zdroj: spiegel.de

 

Slabé heslo potopilo 158 let starou společnost

KNP, transportní společnost z UK, se stala obětí ransomware útoku díky slabému heslu jednoho ze zaměstnanců, které bylo použito pro prvotní přístup do sítě společnosti a následné odříznutí IT od správy celé sítě a zašifrování dat. Výsledkem je praktický konec této společnosti fungující přes 158 let a zaměstnávající přes 700 zaměstnanců. Požadované výkupné ransomwarovým gangem Akira se pohybovalo okolo částky přes 5 milionů liber, což by si ani společnost nemohla dovolit.

Zdroj: bbc.com

 

Nemocnice v Nymburku po kyberútoku

Nemocnice v Nymburku čelila 1.7.2025 kybernetickému útoku typu ransomware, při kterém došlo k zašifrování většiny dat. Nemocnice tak musela přejít do papírového režimu a pracuje na obnově všech informačních systémů dle důležitosti. Na několik hodin byly také omezeny poskytované péče, když k útoku došlo. Ve věci bylo zahájeno trestní řízení pro možné podezření ze spáchání dvou trestných činů.

Zdroj: idnes.cz

 

Kyberútok na norskou přehradu

Při útoku na norskou přehradu, Risevatnet, otevřel neznámý pachatel naplno vodní ventil a nechal vytékat vodu rychlostí 497 l/s nad minimální požadovanou hodnotou. Nikdo si situace nevšiml přes 4 hodiny, avšak nedošlo k žádné újmě na majetku a na zdraví. Prvotním vstupním bodem útoku byl webově přístupný ovládací panel, který ovládal ventil zodpovědný za minimální průtok vody v přehradě. Díky tomuto narušení se útočníkům podařilo obejít ověřovací kontroly a získat přímý přístup k OT prostředí.

Zdroj: claroty.com

 

Příklady hrozeb, které zachytil ThreatGuard

Kritická zranitelnost v sudo umožňuje uživatelům získat práva root

Zranitelnost zneužívá funkci sudo chroot, ale nevyžaduje, aby byla pro uživatele definována pravidla pro sudo. V důsledku toho může jakýkoli místní neprivilegovaný uživatel zvýšit svá oprávnění na úroveň root. Chyba totiž umožňuje útočníkovi podvést sudo a načíst libovolnou sdílenou knihovnu vytvořením konfiguračního souboru /etc/nsswitch.conf v uživatelem zadaném kořenovém adresáři a poté spustit škodlivé příkazy se zvýšenými právy.

Návrh řešení týmu viz ThreatGuard-ID: 4093

 

Zranitelnosti v Apache Tomcat a Apache Camel jsou aktivně napadány kybernetickými útoky

Podle analýzy společnosti Palo Alto Networks došlo k nárůstu kybernetických útoků zaměřených na kritické zranitelnosti v aplikacích Apache Tomcat a Apache Camel. Tyto zranitelnosti již vyvolaly tisíce pokusů o zneužití po celém světě. V Apache Tomcat, populární platformě pro spouštění webových aplikací založených na Javě, byla nalezena závažná chyba označená jako CVE-2025-24813 (CVSS skóre: 9.8). Tato zranitelnost umožňuje vzdálené spuštění kódu (RCE) zneužitím funkce částečného PUT při zapnuté perzistenci relace.

Návrh řešení týmu viz ThreatGuard-ID: 4108

 

Zranitelnosti MongoDB umožňují DoS a eskalaci oprávnění

MongoDB je ovlivněna zranitelnostmi, které umožňují eskalaci oprávnění, únik citlivých dat a útoky DoS. Neoprávněný uživatel může využít speciálně vytvořený agregační kanál k přístupu k datům bez řádného oprávnění kvůli nesprávnému zpracování fáze $mergeCursors v MongoDB Serveru. Komponenta MongoDB, Mongos může přestat reagovat na nová připojení kvůli nesprávnému zpracování neúplných dat. Oprávněný uživatel může zadávat dotazy s duplicitními poli _id, což vede k neočekávanému chování MongoDB Serveru a může vést k selhání.

Návrh řešení týmu viz ThreatGuard-ID: 4117

 

Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?

Vyzkoušejte www.Threa​​​​​​​tGuard.cz ZDARMA na 14 dní nebo napište na
sales@​​​​​​​comguard.cz o cenovou nabídku.


Přidejte Váš názor

Opište text z obrázku, prosím:

Komentáře k článku - přidejte komentář jako první