Zákon o kybernetické bezpečnosti
V pondělí 4.8.2025 byl ve sbírce zákonů pod číslem 264/2025 Sb. zveřejněn nový zákon o kybernetické bezpečnosti, který do českého legislativního rámce implementuje evropskou směrnici NIS2. Zákon nabude účinnosti 1.11.2025. Návrhy prováděcích vyhlášek k zákonu jsou ze strany NÚKIB teprve připravovány, pracovní verze byly v průběhu května odeslány do mezirezortního připomínkového řízení a NÚKIB v návaznosti na jeho výstupy připravuje finální textace. Publikace definitivní podoby prováděcích vyhlášek lze očekávat v průběhu října, nebo nejpozději k uvedenému datu nabytí platnosti zákona.
Zdroj: e-sbirka.cz
Let’s Encrypt ukončil podporu služby OCSP
Certifikační autorita Let's Encrypt uzavřela svůj roční plán postupného ukončování služby OCSP. Ta nabízí použití stejnojmenného protokolu k ověřování stavu certifikátů a umožňuje klientům (například webovým prohlížečům) zjistit, zda je certifikát stále platný, nebo zda byl autoritou odvolán. Podpora OCSP byla ukončena především proto, že představuje značné riziko pro soukromí na internetu. Když někdo navštíví webovou stránku, certifikační autorita provozující odpovídač pro OCSP okamžitě zjistí, která webová stránka je navštěvována z konkrétní IP adresy daného návštěvníka. Revokační seznamy CRL tímto problémem netrpí.
Zdroj: letsencrypt.org
Chyba v XZ Utils je stále v desítkách obrazů na Docker Hubu
Výzkumníci z Binarly REsearch po roce vrátili k tomuto backdooru a nalezli jej v 12 Docker obrazech Debianu, které obsahují jeden z backdoorů XZ Utils a také v další sadě obrazů druhého řádu, které obsahují kompromitované obrazy Debianu. Celkově nalezli 35 kompromitovaných Docker obrazů. K opětovné analýze tohoto backdooru je dovedl objev škodlivého kódu u jednoho ze zákazníků, který nakonec nalezli právě v Docker obrazu. Ještě znepokojivější je ale skutečnost, že tyto základní infikované obrazy posloužili jako základ dalších obrazů pro Docker kontejnery, čímž se infekce šíří dál.
Zdroj: root.cz
Zero-day zranitelnosti ve WinRARu
Vývojáři populárního archivačního nástroje WinRAR vydali aktualizaci, která opravuje závažnou zero-day zranitelnost označenou jako CVE-2025–8088 (CVSS 8.8). Jedná se o chybu typu path traversal, kterou lze zneužít k vzdálenému spuštění libovolného kódu pomocí speciálně vytvořeného archivu. Při rozbalování souboru mohly starší verze WinRARu, RARu a knihoven UnRAR použít cestu definovanou v archivu místo určené cesty, což útočníkům umožnilo zapisovat soubory mimo cílový adresář, například do složky „Po spuštění“ ve Windows. Oprava je součástí verze 7.13 vydané 30. července 2025. Cílem byly organizace z finančního, výrobního, obranného a logistického sektoru zejména v Evropě a Kanadě.
Zdroj: nvd.nist.gov
Linuxový útok zneužívá soubory .desktop zamaskované jako PDF
Skupina APT36 z Pákistánu útočí na státní cíle v Indii pomocí phishingových e-mailů, jak popsaly společnosti CloudSEK a Cyfirma. Tyto e-maily obsahují ZIP soubor, ve kterém je soubor .desktop, který však na linuxovém desktopu vypadá jako PDF (ikonka i název). Oběť na něj klikne a tím si nainstaluje malware ze vzdáleného serveru.
Zdroj: bleepingcomputer.com
Příklady hrozeb, které zachytil ThreatGuard
Společnost Cisco zveřejnila opravy zranitelností, včetně jedné s nejvyšší úrovní závažnosti.
Zranitelnost implementaci subsystému RADIUS softwaru Cisco Secure Firewall Management Center (FMC) by mohla neoprávněnému vzdálenému útočníkovi umožnit spouštět příkazy s vysokými oprávněními. Tato chyba zabezpečení je způsobena nesprávným zpracováním uživatelských vstupů (CWE-74) během fáze ověřování.
Návrh řešení týmu viz ThreatGuard-ID: 4214
SAP Zero-day exploit byl údajně omylem zveřejněn hackerskou skupinou ShinyHunters
Zranitelnost, která řetězí několik zranitelností typu zero-day, údajně unikla prostřednictvím skupiny „Scattered LAPSUS$ Hunters – ShinyHunters“ na Telegramu a následně byla 15. srpna 2025 zveřejněna serverem VX Underground. Exploit se primárně zaměřuje na CVE-2025-31324, kritickou zranitelnost v SAP NetWeaver Visual Composer s maximálním skóre CVSS 10. Zranitelnost řetězí další zranitelnost CVE-2025-42999, která umožňuje útoky typu „Live Off the Land” bez nasazení artefaktů na cílových systémech. Kód se dokonce dynamicky přizpůsobuje na základě verzí SAP NetWeaver, což ukazuje na hluboké pochopení vnitřních mechanismů platformy ze strany útočníků.
Návrh řešení týmu viz ThreatGuard-ID: 4218
Citrix vydal opravy pro tři zranitelnosti v NetScaler a potvrdil aktivní zneužití jedné z nich
Společnost Cloud Software Group vydala opravy tří zranitelností v produktech NetScaler ADC a NetScaler Gateway, včetně jedné, která byla podle jejích slov aktivně zneužívána. Všechny tři zranitelnosti lze zneužít, ale pouze na zařízeních, která jsou nakonfigurována tak, aby poskytovala určité funkce.
Návrh řešení týmu viz ThreatGuard-ID: 4241
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?
Vyzkoušejte www.ThreatGuard.cz ZDARMA na 14 dní nebo napište na
sales@comguard.cz o cenovou nabídku.