Aktuality z oblasti kybernetické bezpečnosti – LISTOPAD 2025

LEGISLATIVA A NÁRODNÍ DOPADY

Nový český zákon o kybernetické bezpečnosti (nZoKB) - účinný od 1. 11.

Od 1. listopadu 2025 je účinný nový zákon o kybernetické bezpečnosti č. 264/2025 Sb., který nahrazuje původní ZoKB a    do českého práva plně přináší požadavky evropské směrnice NIS2. Zásadně rozšiřuje okruh regulovaných subjektů (tisíce firem napříč odvětvími) a dělá z kybernetické bezpečnosti téma přímo pro vrcholné vedení – včetně samoidentifikace formou ohlášení regulované služby přes Portál NÚKIB, nových bezpečnostních opatření a citelných sankcí za nesplnění.
Znění zákona: https://www.zakonyprolidi.cz/cs/2025-264
Zdroj: https://portal.nukib.gov.cz/pruvodce-novym-zakonem-o-kyberneticke-bezpecnosti

BlueOLEx 2025 - EU cyber crisis cooperation blueprint

BlueOLEx 2025 je letošní cvičení ENISA z 4. listopadu, které poprvé testuje nově aktualizovaný EU Cyber Crisis Cooperation Blueprint 2025 na úrovni krizových manažerů členských států. V rámci scénáře velkého kybernetického incidentu si top exekutiva EU ověřuje, jak v praxi funguje nový rámec pro koordinaci, sdílení informací a rozhodování v síti EU-CyCLONe.

Zdroj: https://www.enisa.europa.eu/news/blueolex-2025-testing-the-capabilities-of-eu-crisis-management-executives

KRITICKÉ ZRANITELNOSTI

Microsoft WSUS: kritická RCE - mimořádná záplata

CVE: 2025-59287

Microsoft musel 24. října 2025 vydat mimořádnou (out-of-band) záplatu pro Windows Server Update Services kvůli kritické RCE zranitelnosti CVE-2025-59287, která je už aktivně zneužívaná a útočníkovi může otevřít cestu do celé aktualizační infrastruktury. CISA proto adminům říká jediné: okamžitě patchovat nebo WSUS přísně omezit/izolovat.

Zdroj: https://www.cisa.gov/news-events/alerts/2025/10/24/microsoft-releases-out-band-security-update-mitigate-windows-server-update-service-vulnerability-cve

Fortinet FortiWeb – kritická aktivně zneužívaná zranitelnosti v KEV​

CVE: 2025-64446

Fortinet musel v tichosti zalepit kritickou chybu CVE-2025-64446 ve FortiWeb WAF, která umožňuje neautentizovanému útočníkovi obejít autentizaci, provést path-traversal a vytvářet si vlastního admina – a tím kompletně ovládnout WAF i provoz za ním. Zranitelnost je masivně zneužívaná v reálu a CISA ji už zařadila do KEV, takže patří do absolutní patch priority, zejména pokud máte FortiWeb vystavený do internetu.

Zdroj: https://nvd.nist.gov/vuln/detail/CVE-2025-64446

Microsoft „Patch Tuesday“ - zero-day v jádru Windows

CVE: 2025-62215, 2025-60274, 2025-62199

Listopadový Patch Tuesday přináší přes 60 záplat, včetně aktivně zneužívaného zero-day v jádru Windows (CVE-2025-62215), kritické RCE v GDI+ (CVE-2025-60274) a nebezpečné Office RCE (CVE-2025-62199), kterou lze spustit jen náhledem e-mailu v Preview Pane – článek řeší, co patchovat jako první a jak do toho zapadá prodloužená podpora Windows 10.

Zdroj: https://krebsonsecurity.com/2025/11/microsoft-patch-tuesday-november-2025-edition/

Google Chrome Zero-Day

CVE: 2025-13223

Google vydal bezpečnostní update pro Chrome, který opravuje další aktivně zneužívaný zero-day v enginu V8 (CVE-2025-13223, type confusion) a druhou podobnou chybu odhalenou jejich AI agentem „Big Sleep“ – útočníkům stačí uživatelovu návštěvu škodlivé stránky k potenciálnímu RCE, takže je potřeba prohlížeč co nejdřív aktualizovat na poslední verzi (včetně Edge/Brave/Opera atd.).

Zdroj: https://thehackernews.com/2025/11/google-issues-security-fix-for-actively.html

INCIDENTY, KAMPANĚ A TRENDY

Law-enforcement: Europol „Operation Endgame 3.0“

Europol v rámci Operation Endgame společně s dalšími policejními sbory rozbil infrastrukturu tří klíčových kyberzločineckých platforem – infostealeru Rhadamanthys, RATu VenomRAT a botnetu Elysium. Během akce bylo zabaveno či odstaveno        1 025 serverů a několik desítek domén, jedna klíčová osoba napojená na VenomRAT byla zadržena a infrastruktura, která infikovala stovky tisíc obětí a držela miliony ukradených přihlašovacích údajů a přes 100 000 kryptopeněženek, byla vyřazena z provozu.

Zdroj: https://thehackernews.com/2025/11/operation-endgame-dismantles.html

Ransomware Akira a Qilin - Dominance a cílení na kritickou infrastrukturu

Rok 2025 potvrzuje, že ransomware je vysoce industrializovaná hrozba: Qilin se po pádu RansomHubu řadí k nejaktivnějším RaaS skupinám, s odhadovanými vyššími stovkami útoků mířených na výrobu, finance, zdravotnictví i státní správu a důrazem na kombinaci šifrování a masivní krádeže dat. Paralelně vydaly FBI, CISA, Europol a další partneři aktualizovanou společnou výstrahu #StopRansomware: Akira Ransomware, která varuje před bezprostřední hrozbou pro kritickou infrastrukturu a přináší detailní TTP/IOC i doporučené mitigace.

Zdroj: https://industrialcyber.co/ransomware/qilin-ransomware-escalates-rapidly-in-2025-targeting-critical-sectors-with-700-attacks-amid-ransomhub-shutdown/

Google GTIG: Státní aktéři aktivně zkoušejí „AI-enabled“ operace

Google Threat Intelligence Group ve své nové zprávě ukazuje, že útočníci už AI nevyužívají jen jako „chytrý Stack Overflow“, ale přímo ji integrují do malwaru a kampaní. Popisují první případy „just-in-time“ AI malwaru (např. PROMPTFLUX, PROMPTSTEAL), který si během běhu přes LLM přegenerovává vlastní kód nebo příkazy, obchází detekci a adaptuje se 
na prostředí, a zároveň mapují, jak státem podporovaní aktéři (Rusko, KLDR, Írán, Čína) i kyberzločinci zneužívají AI nástroje napříč celým kill chainem – od reconu přes phishing až po exfiltraci.

Zdroj: https://cloud.google.com/blog/topics/threat-intelligence/threat-actor-usage-of-ai-tools

Čínská APT skupina Salt Typhoon

Čínská APT skupina Salt Typhoon měla proniknout do sítí AT&T, Verizon a Lumen a zaměřit se na lawful-intercept platformy určené pro zákonné odposlechy, čímž otevírá otázku kompromitace vysoce citlivé odposlechové a metadata infrastruktury USA.

Zdroj: https://www.bleepingcomputer.com/news/security/atandt-verizon-reportedly-hacked-to-target-us-govt-wiretapping-platform/

Cloudflare: globální výpadek zasáhl desítky služeb

18. listopadu 2025 došlo u Cloudflare k rozsáhlému incidentu způsobenému chybou v konfiguraci Bot Management, která vedla k masivnímu nárůstu HTTP 500 odpovědí napříč globální zákaznickou základnou. Výpadek zasáhl klíčové služby spoléhající na Cloudflare jako CDN / reverse proxy a ukázal míru systémového rizika koncentrace internetové infrastruktury  u několika málo poskytovatelů.

Zdroj: https://www.theguardian.com/technology/2025/nov/18/cloudflare-outage-causes-error-messages-across-the-internet