Aktuality z oblasti kybernetické bezpečnosti – PROSINEC 2025

LEGISLATIVA A NÁRODNÍ DOPADY

Národní politika CVD pro bezpečné hlášení zranitelností

NÚKIB dne 11. prosince 2025 představil Národní politiku CVD (Coordinated Vulnerability Disclosure) určenou pro bezpečné hlášení zranitelností. Tento dokument zavádí jednotné postupy pro komunikaci o objevených chybách bezpečnosti mezi bezpečnostními výzkumníky a producenty software.

Politika: https://nukib.gov.cz/cs/kontakty/cvd-politika/
Zdroj: https://nukib.gov.cz/cs/infoservis/aktuality/2355-nukib-predstavuje-narodni-politiku-cvd-pro-bezpecne-hlaseni-zranitelnosti/

Účast na aliančním cvičení Cyber Coalition 2025

NÚKIB informoval o absolvování Cyber Coalition 2025 – jednoho z klíčových aliančních kyberbezpečnostních cvičení. Tyto akce mají přímý dopad na národní připravenost: zvyšují interoperabilitu, procvičují koordinaci a validují krizové postupy.

Zdroj: https://nukib.gov.cz/cs/infoservis/aktuality/2343-nukib-uspesne-absolvoval-17-rocnik-nejvetsiho-aliancniho-kyberbezpecnostniho-cviceni-cyber-coalition-2025/

NIS Investments 2025

ENISA publikovala „NIS Investments 2025“ s důrazem na to, jak regulace (zejména NIS2) posouvá investice a praxi řízení bezpečnosti. Závěry míří i na „bolestivá“ místa implementace: organizace zmiňují potíže s patchováním a kontinuitou a část z nich uvádí dlouhé časy nasazení oprav kritických zranitelností.

Zdroj: https://www.enisa.europa.eu/publications/nis-investments-2025

KRITICKÉ ZRANITELNOSTI

React2Shell: kritická zranitelnost v React Server Components

CVE: 2025-55182

CISA zařadila zranitelnost do KEV katalogu na základě důkazů o aktivním zneužívání. V praxi jde o vysoce rizikový problém pro aplikace postavené na React Server Components; obrana stojí na rychlém patchování a incident-aware monitoringu, protože se objevily informace o zneužívání více typy aktérů.

Zdroj: https://www.cisa.gov/news-events/alerts/2025/12/05/cisa-adds-one-known-exploited-vulnerability-catalog

Cisco: nesprávná validace vstupů u několika zařízení

CVE: 2025-20393

CISA zařadila do katalogu KEV zranitelnost napříč produkty Cisco. V případě síťových a bezpečnostních komponent se typicky jedná o zranitelnosti s vysokým dopadem, včetně potenciálu kompromitace perimetru, proto je vhodné bezodkladně provést inventarizaci dotčených zařízení a následně prioritně zajistit nápravu prostřednictvím dostupných aktualizací a mitigací.

Zdroj: https://www.cisa.gov/news-events/alerts/2025/12/17/cisa-adds-three-known-exploited-vulnerabilities-catalog

ASUS Live Update: softwarová zadní vrátka

CVE: 2025-59374

CISA přidala do KEV zranitelnost související s „embedded malicious code“ v ASUS Live Update. Dopad je typicky supply-chain charakteru (důvěryhodný update kanál jako útočný vektor) – relevantní pro organizace s větším počtem endpointů a standardizovanými image/management nástroji.
Zdroj: https://www.cisa.gov/news-events/alerts/2025/12/17/cisa-adds-three-known-exploited-vulnerabilities-catalog

HPE opravuje kritickou chybu v OneView: vzdálené spuštění kódu bez přihlášení

CVE: 2025-37164

Zranitelnost  umožňuje útočníkům spustit libovolný kód na dálku bez autentizace. HPE vydalo opravy a doporučuje co nejrychlejší aktualizaci.

Zdroj: https://www.securityweek.com/hpe-patches-critical-flaw-in-it-infrastructure-management-software/

MongoBleed: vysoké riziko úniku dat z MongoDB přes zlib

CVE: 2025-14847

Zranitelnost umožňuje odesláním speciálně upravených komprimovaných paketů vyčítat části paměti serveru ještě před autentizací. Internetově dostupné instance jsou proto vystaveny zvýšenému riziku kompromitace citlivých údajů.

Zdroj: https://thehackernews.com/2025/12/mongodb-vulnerability-cve-2025-14847.html

INCIDENTY, KAMPANĚ A TRENDY

Aisuru botnet prolomil rekord: DDoS až 29,7 Tbps

CSIRT.CZ popsal botnet Aisuru jako DDoS-for-hire infrastrukturu postavenou na kompromitovaných IoT zařízeních a uvedl útok s objemem 29,7 Tbps. Trend ukazuje, že „hrubá síla“ dostupnostních útoků dál roste a organizace potřebují ověřit kapacitu mitigace (ISP/CDN/scrubbing) i krizovou komunikaci.

Zdroj: https://www.csirt.cz/cs/kyberbezpecnost/aktualne-z-bezpecnosti/aisuru-najemny-botnet-prolomil-dalsi-rekord-ddos-utok-dosahl-297-tbps/

Rozšíření slibující „ochranu soukromí“ prodává AI konverzace milionů uživatelůRozšíření slibující „ochranu soukromí“ prodává AI konverzace milionů uživatelů

CSIRT.CZ upozornil na rozšíření (např. Urban VPN Proxy a další od stejného vydavatele), která měla odchytávat celé konverzace s AI nástroji (včetně obsahu dotazů/odpovědí i metadat) a sdílet je s třetími stranami. Pro firmy je to silný argument pro řízení browser extension politik a ochranu citlivých dat v AI nástrojích.

Zdroj: https://csirt.cz/cs/kyberbezpecnost/aktualne-z-bezpecnosti/rozsireni-slibujici-ochranu-soukromi-prodava-ai-konverzace-milionu-uzivatelu/

BRICKSTORM: nové detaily CISA k čínskému malwaru pro perzistenci ve vSphere/vCenter

Malware psaný v Go je navržen pro udržení přístupu a řízení kompromitovaných systémů přes více komunikačních kanálů, včetně technik pro skrytí C2. Vyšetřování popisuje i scénáře laterálního pohybu směrem k vCenter a doménové infrastruktuře.

Zdroj: https://thehackernews.com/2025/12/cisa-reports-prc-hackers-using.html