Zákon o kybernetické bezpečnosti
V pondělí 4.8.2025 byl ve sbírce zákonů pod číslem 264/2025 Sb. zveřejněn nový zákon o kybernetické bezpečnosti, který do českého legislativního rámce implementuje evropskou směrnici NIS2. Zákon nabude účinnosti 1.11.2025. Návrhy prováděcích vyhlášek k zákonu jsou ze strany NÚKIB teprve připravovány, pracovní verze byly v průběhu května odeslány do mezirezortního připomínkového řízení a NÚKIB v návaznosti na jeho výstupy připravuje finální textace. Publikace definitivní podoby prováděcích vyhlášek lze očekávat v průběhu října, nebo nejpozději k uvedenému datu nabytí platnosti zákona.
Zdroj: e-sbirka.cz
Let’s Encrypt ukončil podporu služby OCSP
Certifikační autorita Let’s Encrypt uzavřela svůj roční plán postupného ukončování služby OCSP. Ta nabízí použití stejnojmenného protokolu k ověřování stavu certifikátů a umožňuje klientům (například webovým prohlížečům) zjistit, zda je certifikát stále platný, nebo zda byl autoritou odvolán. Podpora OCSP byla ukončena především proto, že představuje značné riziko pro soukromí na internetu. Když někdo navštíví webovou stránku, certifikační autorita provozující odpovídač pro OCSP okamžitě zjistí, která webová stránka je navštěvována z konkrétní IP adresy daného návštěvníka. Revokační seznamy CRL tímto problémem netrpí.
Zdroj: letsencrypt.org
Chyba v XZ Utils je stále v desítkách obrazů na Docker Hubu
Výzkumníci z Binarly REsearch po roce vrátili k tomuto backdooru a nalezli jej v 12 Docker obrazech Debianu, které obsahují jeden z backdoorů XZ Utils a také v další sadě obrazů druhého řádu, které obsahují kompromitované obrazy Debianu. Celkově nalezli 35 kompromitovaných Docker obrazů. K opětovné analýze tohoto backdooru je dovedl objev škodlivého kódu u jednoho ze zákazníků, který nakonec nalezli právě v Docker obrazu. Ještě znepokojivější je ale skutečnost, že tyto základní infikované obrazy posloužili jako základ dalších obrazů pro Docker kontejnery, čímž se infekce šíří dál.
Zdroj: root.cz
Zero-day zranitelnosti ve WinRARu
Vývojáři populárního archivačního nástroje WinRAR vydali aktualizaci, která opravuje závažnou zero-day zranitelnost označenou jako CVE-2025–8088 (CVSS 8.8). Jedná se o chybu typu path traversal, kterou lze zneužít k vzdálenému spuštění libovolného kódu pomocí speciálně vytvořeného archivu. Při rozbalování souboru mohly starší verze WinRARu, RARu a knihoven UnRAR použít cestu definovanou v archivu místo určené cesty, což útočníkům umožnilo zapisovat soubory mimo cílový adresář, například do složky „Po spuštění“ ve Windows. Oprava je součástí verze 7.13 vydané 30. července 2025. Cílem byly organizace z finančního, výrobního, obranného a logistického sektoru zejména v Evropě a Kanadě.
Zdroj: nvd.nist.gov
Linuxový útok zneužívá soubory .desktop zamaskované jako PDF
Skupina APT36 z Pákistánu útočí na státní cíle v Indii pomocí phishingových e-mailů, jak popsaly společnosti CloudSEK a Cyfirma. Tyto e-maily obsahují ZIP soubor, ve kterém je soubor .desktop, který však na linuxovém desktopu vypadá jako PDF (ikonka i název). Oběť na něj klikne a tím si nainstaluje malware ze vzdáleného serveru.
Zdroj: bleepingcomputer.com