Aktuality z oblasti kybernetické bezpečnosti – ÚNOR 2026

LEGISLATIVA A NÁRODNÍ DOPADY

NÚKIB vyhlašuje 4. výzvu na podporu kybernetické odolnosti produktů (Cyber Resilience Boost)

NÚKIB v roli Národního koordinačního centra vyhlásil 4. výzvu „Cyber Resilience Boost“ navázanou na implementaci Cyber Resilience Act (CRA). Cílí na praktickou podporu organizací, které budou muset nové požadavky CRA zvládnout – typicky přes nástroje/dokumentaci pro sebehodnocení, vzdělávání (hlavně pro SME) a sdílení osvědčených postupů. Bezpečnost produktů se tím dál posouvá směrem k systematickým požadavkům a ověřitelným bezpečnostním vlastnostem napříč životním cyklem.

Zdroj: https://nukib.gov.cz/cs/infoservis/aktuality/2363-zahajeni-projektu-national-coordination-centre-2-0-the-czech-republic-ncc-cz-2-0/

EU ICT Supply Chain Security Toolbox: rámec pro bezpečnější dodavatelské řetězce ICT

EU představila ICT Supply Chain Security Toolbox jako společný (nezávazný) rámec pro posuzování a snižování kyberrizik v ICT dodavatelských řetězcích. Toolbox mapuje typické rizikové scénáře a nabízí doporučení pro mitigace – včetně podpory multi-vendor strategií a snižování závislosti na vysoce rizikových dodavatelích. Důraz klade na řízení rizik dodavatelů a komponent jako součást standardních procesů pořizování, provozu i změnového řízení.

Zdroj:https://nukib.gov.cz/cs/infoservis/aktuality/2373-eu-predstavila-novy-nastroj-pro-posileni-bezpecnosti-dodavatelskych-retezcu-v-ict-ict-supply-chain-security-toolbox-zaklady-polozilo-ceske-predsednictvi-rade-eu/

ENISA Cybersecurity Exercise Methodology: end-to-end metodika kybercvičení

ENISA vydala metodiku, která pokrývá kybercvičení „od A do Z“ – od přípravy scénáře přes realizaci až po vyhodnocení a zlepšovací plán. Pomáhá převést bezpečnostní požadavky a interní politiky do prakticky ověřené připravenosti lidí, procesů a komunikace. Součástí jsou i doporučení pro práci se scénáři, rolemi, metrikami a následnými nápravnými opatřeními.

Zdroj: https://www.cisa.gov/news-events/news/cisa-releases-product-categories-list-propel-post-quantum-cryptography-adoption-pursuant-president

KRITICKÉ ZRANITELNOSTI

Microsoft Patch Tuesday (únor 2026): 59 CVE, 6 aktivně zneužívaných zero-dayů

CVE: 2026-21510, 2026-21513, 2026-21514, CVE-2026-21519, 2026-21525, 2026-21533

Únorový Patch Tuesday řeší 59 zranitelností a hlavně 6 zero-dayů, které jsou potvrzeně zneužívané „in the wild“. Balík obsahuje bypassy bezpečnostních mechanismů (Windows Shell/MSHTML/Word), lokální eskalace práv (DWM/RDP) a také DoS chybu ve VPN komponentě. Nasazení obvykle vyžaduje rychlou prioritizaci podle exponovanosti a zvýšené sledování anomálií po rolloutu.

Zdroj: https://krebsonsecurity.com/2026/02/patch-tuesday-february-2026-edition/

Google Chrome: první aktivně zneužívaný zero-day 2026

CVE: 2026-2441

Google vydal nouzovou aktualizaci Chromu, protože u CVE-2026-2441 existuje exploit „in the wild“ – jde o use-after-free v CSS komponentě. Typický scénář je drive-by útok: stačí návštěva škodlivého webu a útočník může získat provedení kódu v kontextu prohlížeče (často v kombinaci s dalším bugem pro únik ze sandboxu). Incident znovu potvrzuje, že prohlížeče vyžadují rychlý update cyklus napříč zařízeními.

Zdroj: https://www.securityweek.com/google-patches-first-actively-exploited-chrome-zero-day-of-2026/

Apple: oprava aktivně zneužívaného zero-day

CVE: 2026-20700

Apple opravil CVE-2026-20700 (memory-corruption v dyld) a uvedl, že chyba byla zneužita ve „vysoce sofistikovaném“ cíleném útoku. Takové případy typicky ukazují na řetězení více technik a snahu o tichou kompromitaci zařízení bez viditelných symptomů. Doporučení bývá urychlené nasazení aktualizací na všech dotčených platformách.

Zdroj: https://thehackernews.com/2026/02/apple-fixes-exploited-zero-day.html

Roundcube webmail: CISA KEV – dvě aktivně zneužívané chyby

CVE: 2025-49113, 2025-68461

CISA přidala do KEV dvě zranitelnosti v Roundcube – jednu s potenciálem RCE pro autentizované uživatele (deserializace nedůvěryhodných dat) a druhou typu XSS přes SVG. Zařazení do KEV indikuje reálnou exploataci v prostředí a zvyšuje prioritu rychlého patchování. Vedle aplikace oprav dává smysl i kontrola stop kompromitace a revize přístupů/relací.

Zdroj: https://thehackernews.com/2026/02/cisa-adds-two-actively-exploited.html

INCIDENTY, KAMPANĚ A TRENDY

Notepad++: zneužitý update mechanismus a posílení ověřování aktualizací („double lock“)

Notepad++ reagoval na incident kolem aktualizačního kanálu úpravou procesu aktualizací – maintainer popsal „double lock“ design, který přidává další vrstvu ověřování. Vedle kontroly podepsaného instalátoru se nově ověřuje i podepsané XML z update serveru, aby se minimalizovalo riziko manipulace v řetězci distribuce. Případ dobře ilustruje, jak citlivým bodem může být aktualizační infrastruktura i u široce používaných nástrojů.

Zdroj: https://thehackernews.com/2026/02/notepad-fixes-hijacked-update-mechanism.html

Google rozbil kampaň UNC2814/GRIDTIDE: 53 průniků ve 42 zemích, C2 přes Google Sheets

Google narušil infrastrukturu skupiny UNC2814 po sérii průniků, které zasáhly desítky organizací napříč zeměmi. Aktéři využívali Google Sheets jako C2 kanál, takže část komunikace mohla splývat s legitimním cloudovým provozem. Taktika zapadá do trendu „living off trusted services“, kdy útočníci využívají běžné platformy pro skrytí řídicí komunikace a snížení detekovatelnosti.

Zdroj: https://thehackernews.com/2026/02/google-disrupts-unc2814-gridtide.html

Obří únik: 8,73 miliardy čínských záznamů z veřejně dostupného Elasticsearch

Cybernews popsal nález masivního datasetu v nezabezpečeném Elasticsearch clusteru, který byl veřejně přístupný týdny a obsahoval citlivá data ve velkém měřítku. Případ zdůrazňuje roli miskonfigurací a slabého řízení přístupů k datovým úložištím (expozice služby, autentizace, síťové omezení, monitoring). Takové datasety následně často slouží jako palivo pro phishing, podvody a identity-theft kampaně.

Zdroj: https://cybernews.com/security/billions-chinese-records-data-leak/

ClickFix: kompromitované weby + falešná CAPTCHA → uživatel sám spustí infekci (MIMICRAT)

ClickFix kampaně zneužívají kompromitované weby a sociální inženýrství (typicky falešnou CAPTCHA), aby uživatel provedl kroky vedoucí k instalaci malwaru – zde MIMICRAT. Útok nestojí na zneužití prohlížeče, ale na přimění oběti k ručnímu spuštění příkazu či skriptu. Obrana typicky kombinuje školení, hardening a endpoint kontrolu, která umí zachytit podezřelé „hands-on-keyboard“ postupy.

Zdroj: https://thehackernews.com/2026/02/clickfix-campaign-abuses-compromised.html