Security News 08/2025


V pondělí 4.8.2025 byl ve sbírce zákonů pod číslem 264/2025 Sb. zveřejněn nový zákon o kybernetické bezpečnosti, který do českého legislativního rámce implementuje evropskou směrnici NIS2. Zákon nabude účinnosti 1.11.2025. Návrhy prováděcích vyhlášek k zákonu jsou ze strany NÚKIB teprve připravovány, pracovní verze byly v průběhu května odeslány do mezirezortního připomínkového řízení a NÚKIB v návaznosti na jeho výstupy připravuje finální textace. Publikace definitivní podoby prováděcích vyhlášek lze očekávat v průběhu října, nebo nejpozději k uvedenému datu nabytí platnosti zákona.
Zdroj: e-sbirka.cz


Certifikační autorita Let’s Encrypt uzavřela svůj roční plán postupného ukončování služby OCSP. Ta nabízí použití stejnojmenného protokolu k ověřování stavu certifikátů a umožňuje klientům (například webovým prohlížečům) zjistit, zda je certifikát stále platný, nebo zda byl autoritou odvolán. Podpora OCSP byla ukončena především proto, že představuje značné riziko pro soukromí na internetu. Když někdo navštíví webovou stránku, certifikační autorita provozující odpovídač pro OCSP okamžitě zjistí, která webová stránka je navštěvována z konkrétní IP adresy daného návštěvníka. Revokační seznamy CRL tímto problémem netrpí.
Zdroj: letsencrypt.org


Výzkumníci z Binarly REsearch po roce vrátili k tomuto backdooru a nalezli jej v 12 Docker obrazech Debianu, které obsahují jeden z backdoorů XZ Utils a také v další sadě obrazů druhého řádu, které obsahují kompromitované obrazy Debianu. Celkově nalezli 35 kompromitovaných Docker obrazů. K opětovné analýze tohoto backdooru je dovedl objev škodlivého kódu u jednoho ze zákazníků, který nakonec nalezli právě v Docker obrazu. Ještě znepokojivější je ale skutečnost, že tyto základní infikované obrazy posloužili jako základ dalších obrazů pro Docker kontejnery, čímž se infekce šíří dál.
Zdroj: root.cz


Vývojáři populárního archivačního nástroje WinRAR vydali aktualizaci, která opravuje závažnou zero-day zranitelnost označenou jako CVE-2025–8088 (CVSS 8.8). Jedná se o chybu typu path traversal, kterou lze zneužít k vzdálenému spuštění libovolného kódu pomocí speciálně vytvořeného archivu. Při rozbalování souboru mohly starší verze WinRARu, RARu a knihoven UnRAR použít cestu definovanou v archivu místo určené cesty, což útočníkům umožnilo zapisovat soubory mimo cílový adresář, například do složky „Po spuštění“ ve Windows. Oprava je součástí verze 7.13 vydané 30. července 2025. Cílem byly organizace z finančního, výrobního, obranného a logistického sektoru zejména v Evropě a Kanadě.
Zdroj: nvd.nist.gov

Skupina APT36 z Pákistánu útočí na státní cíle v Indii pomocí phishingových e-mailů, jak popsaly společnosti CloudSEK a Cyfirma. Tyto e-maily obsahují ZIP soubor, ve kterém je soubor .desktop, který však na linuxovém desktopu vypadá jako PDF (ikonka i název). Oběť na něj klikne a tím si nainstaluje malware ze vzdáleného serveru.
Zdroj: bleepingcomputer.com

Co potřebujete vyřešit? Ozveme se Vám nazpět

Než začneme poskytovat službu outsourcing IT, zpracujeme nejdříve vstupní audit informačních technologií. Tento audit slouží k zjištění aktuálního stavu výpočetní techniky a softwarového vybavení a zároveň k vytvoření návrhu pro případné změny a optimalizace. Na základě výsledků auditu navrhneme specifikaci parametrů smlouvy a cenové nabídky.

Kontakt

+420 596 620 071
+420 596 620 070
obchod@brain.cz