LEGISLATIVA A NÁRODNÍ DOPADY
Manuál k ZKB pro subjekty v režimu nižších povinností
NÚKIB na konci března zveřejnil praktický manuál a přehled bezpečnostních opatření pro subjekty v režimu nižších povinností podle nového zákona o kybernetické bezpečnosti. Materiál je pro regulované firmy v ČR klíčový, protože srozumitelně převádí právní text do konkrétních požadavků na řízení incidentů, přístupů, kontinuity i odpovědnosti vedení (de facto „operační příručka“ k nové regulaci).
Prague Cyber Security Conference 2026: kyberbezpečnost jako strategické téma
Sedmý ročník PCSC v Praze potvrdil, že kyberbezpečnost už není v EU jen technické téma, ale plnohodnotná součást bezpečnostní, zahraniční a hospodářské politiky. Debata se soustředila na rozdílné regulační přístupy k digitálním produktům, důvěru v dodavatelské řetězce, roli AI a kvantových technologií i dopad státem podporovaných operací na digitální infrastrukturu.
ENISA: standardizace pro novou evropskou legislativní krajinu
Desátá Cybersecurity Standardisation Conference ENISA otevřela velmi praktickou debatu o tom, jak standardy podpoří implementaci nových evropských aktů, zejména Cyber Resilience Act. Pro výrobce a provozovatele je zásadní, že právě technické normy ve finále definují „jak přesně“ budou vypadat povinnosti z nařízení v praxi (testování, dokumentace, bezpečnostní požadavky na produkty).
Zdroj: https://www.enisa.europa.eu/events/2026-european-cybersecurity-certification-conference
KRITICKÉ ZRANITELNOSTI
Citrix NetScaler: kritická chyba umožňující čtení paměti zařazena do katalogu KEV
CVE: 2026‑3055
Kritická out‑of‑bounds read zranitelnost v NetScaler ADC/Gateway (Citrix), spojená s konfiguracemi SAML IdP a hodnocená CVSS 9,3. NVD uvádí, že zranitelnost byla zařazena do CISA Known Exploited Vulnerabilities katalogu, což znamená potvrzené zneužívání v praxi a povinnost rychlé mitigace u federálních agentur.
Zdroj: https://therecord.media/cisa-tells-federal-agencies-to-patch-citrix-netscaler-bug
Cisco Secure Firewall Management Center: pre-auth RCE a zero-day v ransomware
CVE: 2026-20131
CVE v Cisco Secure FMC umožňuje neautentizovanému útočníkovi vzdáleně spouštět libovolný Java kód s právy root kvůli zranitelnosti způsobené nezabezpečenou deserializací v management rozhraní. Analýza Amazon Threat Intelligence ukazuje, že tato chyba byla od ledna zneužívána jako zero‑day v kampaních ransomwaru Interlock ještě před oficiálním zveřejněním
Zdroj: https://thehackernews.com/2026/03/interlock-ransomware-exploits-cisco-fmc.html
VMware Aria Operations: RCE v monitoringu, chyba v KEV
CVE: 2026‑22719
Command‑injection zranitelnost ve VMware Aria Operations, kterou lze zneužít neautentizovaně a která umožňuje vzdálené spuštění kódu během migračních operací. Zprávy z praxe a CISA KEV potvrzují aktivní pokusy o exploataci, což je kritické vzhledem k tomu, že Aria Operations má vysoká oprávnění a přehled nad celou infrastrukturou.
Zdroj: https://thehackernews.com/2026/03/cisa-adds-actively-exploited-vmware.html
Oracle Identity Manager / Web Services Manager: pre‑auth RCE v IAM
CVE: 2026-21992
Kritická zranitelnost v Oracle Identity Manager a Oracle Web Services Manager (součást Oracle Fusion Middleware), která umožňuje neautentizovanému útočníkovi přes HTTP převzít tyto komponenty. Oracle kvůli ní vydal mimořádný bezpečnostní alert mimo běžný kvartální cyklus a SecurityWeek upozorňuje, že jde o typ chyby (CWE‑306 – chybějící autentizace kritické funkce) s potenciálem úplného převzetí identity infrastruktury.
Microsoft SharePoint
CVE: 2026-20963
CISA varuje před aktivním zneužíváním kritické zranitelnosti v Microsoft SharePointu. Chyba umožňuje vzdálené spuštění kódu bez autentizace a podle americké agentury už byla zaznamenána v reálných útocích. Organizace, které ještě neaplikovaly lednové bezpečnostní aktualizace, by měly jednat okamžitě.
Zdroj: https://www.securityweek.com/cisa-warns-of-attacks-exploiting-recent-sharepoint-vulnerability/
INCIDENTY, KAMPANĚ A TRENDY
Axios supply‑chain útok: UNC1069 a kompromitace top10 npm balíčku
Útočník kompromitoval účet maintaineru Axiosu a 31. března 2026 publikoval dvě trojanizované verze knihovny (1.14.1 a 0.30.4) s vloženým RAT dropperem pro Windows, macOS i Linux. Google Threat Intelligence připsal útok severokorejskému aktérovi UNC1069 a vzhledem k více než 100 milionům týdenních stažení jde pravděpodobně o jeden z nejdopadovějších open‑source supply‑chain incidentů vůbec.
Zdroj: https://therecord.media/google-links-axios-supply-chain-attack-north-korea
TeamPCP a Trivy: když se bezpečnostní skener stane zbraní
Kampaň TeamPCP kompromitovala Aqua Security Trivy i související GitHub Action, přepsala desítky verzovacích tagů a z běžného „security scanu“ udělala credential stealer v tisících CI/CD pipeline. Útočníci tak získali přístupové tokeny do GitHubu, cloudu, npm i dalších ekosystémů a následně je použili k dalším supply‑chain kompromitacím a průnikům do SaaS a IaaS prostředí.
Zdroj: https://www.sans.org/blog/when-security-scanner-became-weapon-inside-teampcp-supply-chain-campaign
https://www.darkreading.com/cloud-security/teampcp-breaches-cloud-saas-instances-stolen-credentials
Rozbití čtyř masivních IoT botnetů (Aisuru, Kimwolf, JackSkid, Mossad)
USA, Kanada a Německo společně rozbily čtyři IoT botnety, které ovládaly přes tři miliony routerů, kamer a dalších zařízení a byly schopné rekordních DDoS útoků. KrebsonSecurity upozorňuje, že šlo o infrastrukturu schopnou vyřadit prakticky libovolný cíl a že masivní nárůst nezabezpečených IoT zařízení zůstává zásadním systémovým rizikem.
Zdroj: https://krebsonsecurity.com/2026/03/feds-disrupt-iot-botnets-behind-huge-ddos-attacks/
Leak Bazaar: strukturovaný trh pro data ukradená ransomwarem
The Record informuje o nové podsvětové službě Leak Bazaar, která chce ze „surových“ leaků po ransomware útocích udělat strukturované zboží pomocí čištění, deduplikace a analytiky. Tím prodlužuje životní cyklus kompromitovaných dat a umožňuje jejich opakovaný prodej dalším aktérům, což zvyšuje tlak na oběti i sekundární rizika (fraud, BEC, cílené kampaně).
Zdroj: https://therecord.media/new-criminal-service-plans-to-monetize-ransomware-data