LEGISLATIVA A NÁRODNÍ DOPADY
Národní politika CVD pro bezpečné hlášení zranitelností
NÚKIB dne 11. prosince 2025 představil Národní politiku CVD (Coordinated Vulnerability Disclosure) určenou pro bezpečné hlášení zranitelností. Tento dokument zavádí jednotné postupy pro komunikaci o objevených chybách bezpečnosti mezi bezpečnostními výzkumníky a producenty software.
Politika: https://nukib.gov.cz/cs/kontakty/cvd-politika/
Zdroj: https://nukib.gov.cz/cs/infoservis/aktuality/2355-nukib-predstavuje-narodni-politiku-cvd-pro-bezpecne-hlaseni-zranitelnosti/
Účast na aliančním cvičení Cyber Coalition 2025
NÚKIB informoval o absolvování Cyber Coalition 2025 – jednoho z klíčových aliančních kyberbezpečnostních cvičení. Tyto akce mají přímý dopad na národní připravenost: zvyšují interoperabilitu, procvičují koordinaci a validují krizové postupy.
NIS Investments 2025
ENISA publikovala „NIS Investments 2025“ s důrazem na to, jak regulace (zejména NIS2) posouvá investice a praxi řízení bezpečnosti. Závěry míří i na „bolestivá“ místa implementace: organizace zmiňují potíže s patchováním a kontinuitou a část z nich uvádí dlouhé časy nasazení oprav kritických zranitelností.
Zdroj: https://www.enisa.europa.eu/publications/nis-investments-2025
KRITICKÉ ZRANITELNOSTI
React2Shell: kritická zranitelnost v React Server Components
CVE: 2025-55182
CISA zařadila zranitelnost do KEV katalogu na základě důkazů o aktivním zneužívání. V praxi jde o vysoce rizikový problém pro aplikace postavené na React Server Components; obrana stojí na rychlém patchování a incident-aware monitoringu, protože se objevily informace o zneužívání více typy aktérů.
Cisco: nesprávná validace vstupů u několika zařízení
CVE: 2025-20393
CISA zařadila do katalogu KEV zranitelnost napříč produkty Cisco. V případě síťových a bezpečnostních komponent se typicky jedná o zranitelnosti s vysokým dopadem, včetně potenciálu kompromitace perimetru, proto je vhodné bezodkladně provést inventarizaci dotčených zařízení a následně prioritně zajistit nápravu prostřednictvím dostupných aktualizací a mitigací.
ASUS Live Update: softwarová zadní vrátka
CVE: 2025-59374
CISA přidala do KEV zranitelnost související s „embedded malicious code“ v ASUS Live Update. Dopad je typicky supply-chain charakteru (důvěryhodný update kanál jako útočný vektor) – relevantní pro organizace s větším počtem endpointů a standardizovanými image/management nástroji.
Zdroj: https://www.cisa.gov/news-events/alerts/2025/12/17/cisa-adds-three-known-exploited-vulnerabilities-catalog
HPE opravuje kritickou chybu v OneView: vzdálené spuštění kódu bez přihlášení
CVE: 2025-37164
Zranitelnost umožňuje útočníkům spustit libovolný kód na dálku bez autentizace. HPE vydalo opravy a doporučuje co nejrychlejší aktualizaci.
Zdroj: https://www.securityweek.com/hpe-patches-critical-flaw-in-it-infrastructure-management-software/
MongoBleed: vysoké riziko úniku dat z MongoDB přes zlib
CVE: 2025-14847
Zranitelnost umožňuje odesláním speciálně upravených komprimovaných paketů vyčítat části paměti serveru ještě před autentizací. Internetově dostupné instance jsou proto vystaveny zvýšenému riziku kompromitace citlivých údajů.
Zdroj: https://thehackernews.com/2025/12/mongodb-vulnerability-cve-2025-14847.html
INCIDENTY, KAMPANĚ A TRENDY
Aisuru botnet prolomil rekord: DDoS až 29,7 Tbps
CSIRT.CZ popsal botnet Aisuru jako DDoS-for-hire infrastrukturu postavenou na kompromitovaných IoT zařízeních a uvedl útok s objemem 29,7 Tbps. Trend ukazuje, že „hrubá síla“ dostupnostních útoků dál roste a organizace potřebují ověřit kapacitu mitigace (ISP/CDN/scrubbing) i krizovou komunikaci.
Rozšíření slibující „ochranu soukromí“ prodává AI konverzace milionů uživatelůRozšíření slibující „ochranu soukromí“ prodává AI konverzace milionů uživatelů
CSIRT.CZ upozornil na rozšíření (např. Urban VPN Proxy a další od stejného vydavatele), která měla odchytávat celé konverzace s AI nástroji (včetně obsahu dotazů/odpovědí i metadat) a sdílet je s třetími stranami. Pro firmy je to silný argument pro řízení browser extension politik a ochranu citlivých dat v AI nástrojích.
BRICKSTORM: nové detaily CISA k čínskému malwaru pro perzistenci ve vSphere/vCenter
Malware psaný v Go je navržen pro udržení přístupu a řízení kompromitovaných systémů přes více komunikačních kanálů, včetně technik pro skrytí C2. Vyšetřování popisuje i scénáře laterálního pohybu směrem k vCenter a doménové infrastruktuře.
Zdroj: https://thehackernews.com/2025/12/cisa-reports-prc-hackers-using.html