Postřehy z bezpečnosti: publikován nový zákon o kybernetické bezpečnosti

11. 8. 2025
Doba čtení: 6 minut

Sdílet

Autor: Depositphotos
V dnešním díle Postřehů se podíváme na publikaci nového zákona o kybernetické bezpečnosti, zajímavosti z konferencí Black Hat a DEF CON nebo údajný backdoor v čipech NVIDIA dodávaných do Číny.

Nový zákon o kybernetické bezpečnosti publikován ve sbírce zákonů

V pondělí 4. srpna byl ve sbírce zákonů pod číslem 264/2025 zveřejněn nový zákon o kybernetické bezpečnosti, který do českého legislativního rámce implementuje evropskou směrnici NIS2. Zákon bude vzhledem k datu publikace účinný od 1. listopadu 2025.

Návrhy prováděcích vyhlášek k zákonu jsou ze strany NÚKIB teprve připravovány – jejich pracovní verze byly v průběhu května letošního roku odeslány do mezirezortního připomínkového řízení a NÚKIB aktuálně v návaznosti na jeho výstupy připravuje finální textace. Publikaci definitivní podoby prováděcích vyhlášek lze očekávat v průběhu října, nebo nejpozději k výše zmíněnému termínu nabytí účinnosti zákona.

Proběhly konference Black Hat a DEF CON

V uplynulém týdnu proběhly v Las Vegas dvě z nejvýznamnějších každoročních bezpečnostních konferencí – Black Hat a DEF CON.

V rámci obou akcí zástupci bezpečnostní komunity pravidelně publikují výsledky svých výzkumných aktivit, nové nástroje nebo informace o zranitelnostech v různých typech produktů. Při letošních konferencí byla prezentována či jinak zveřejněna (mj.) následující témata, která zaslouží alespoň krátkou zmínku:

  • Zřejmě největší ohlas (přinejmenším mediální) si vysloužila prezentace, v níž výzkumník společnosti Outsider Security, Dirk-Jan Mollema, demonstroval zranitelnost Microsoft Exchange serveru postihující systémy nasazené v hybridní konfiguraci využívající on-premise Exchange server a Exchange Online. Zranitelnosti, která v případě kompromitace on-premise serveru umožňuje útočníkům eskalovat oprávnění a potenciálně kompromitovat cloudové prostředí, byl přiřazen CVE identifikátor CVE-2025–53786 a je pro ni již od dubna 2025 k dispozici záplata. Bližší doporučení pro eliminaci zranitelnosti publikovala v průběhu týdne např. CISA, která rovněž nařídila zajistit okamžité záplatování federálním organizacím v USA.
  • Dle nového reportu společnosti Forescout publikovaného v průběhu konference Black Hat bylo v první polovině roku 2025 zneužito o 46 % více zero-day zranitelností než za stejné období v minulém roce. Mezi výrobci, na jejichž produkty škodliví aktéři s pomocí těchto zranitelností cílili nejvíce, byly Microsoft, Google a Apple.
  • Výše zmíněná zjištění vhodně doplnil report společnosti OPSWAT, rovněž publikovaný v rámci jmenované konference, z něhož vyplývá, že se nezvyšují jen počty zneužívaných zranitelností, ale i komplexita nástrojů, které škodliví aktéři používají. Report uvádí, že dle zjištění jeho autorů narostla v uplynulých 6 měsících komplexita moderního malwaru o 127 %, a to v důsledku silnější obfuskace a významnějšího využívání vícefázových infekčních technik.
  • Výzkumníci z týmu Cisco Talos představili celkem pět zranitelností postihujících firmware systému Dell ControlVault, který slouží jako bezpečnostní mechanismus pro ukládání hesel, biometrických údajů a bezpečnostních kódů v moderních laptopech Dell. S pomocí zřetězení těchto zranitelností, které byly hromadně označeny „ReVault“, mohou škodliví aktéři potenciálně obcházet autentizační mechanismy Windows na laptopech výše zmíněné značky. Pro zranitelnosti jsou již k dispozici záplaty.
  • Adam Crosser, výzkumník společnosti Praetorian, představil ve své prezentaci techniku pojmenovanou „Ghost Calls“, umožňující efektivně skrývat command-and-control (C2) komunikaci z již kompromitovaného systému s pomocí jejího tunelování skrze servery užívané pro provoz moderních telekonferenčních aplikací. Technika je založená na zneužití dočasných autentizačních údajů pro ICE/TURN, přiřazených některým standardním telekomunikačním systémem (např. Teams či Zoom) validnímu klientu, pro získání schopnosti tunelovat libovolná data prostřednictvím datového kanálu WebRTC, navázaného přes legitimní TURN servery daného telekomunikačního systému.
  • Bezpečnostní specialista Micah Lee ve své prezentaci popsal významné slabiny telekomunikační platformy TeleMessage, užívané mj. významnými soukromými i státními americkými organizacemi, včetně Bílého domu. Přestože platforma je označovaná za „end-to-end šifrované a bezpečné řešení“, ukázalo se, že toto tvrzení je v některých ohledech významně nadhodnocené a díky postupům užívaným autory platformy pro archivaci záznamů o komunikaci měl v podstatě kdokoli možnost stáhnout z archivního serveru služby TeleMessage zprávy třetích stran.
  • Zástupci CISA v rámci konference Black Hat explicitně potvrdili, že jejich organizace má v plánu dále financovat a rozvíjet program CVE, nad jehož budoucností se po dubnovém vypršení smlouvy na jeho provoz (a jejím následném obnovení na pouze 11 měsíců) vznášely otazníky.

Kritické zranitelnosti v NVIDIA Triton a backdoory v čipech

Výzkumný tým společnosti Wiz publikoval v pondělí informaci o sadě tří zranitelností postihujících NVIDIA Triton Inference Server – open-source platformu pro nasazení a provoz AI modelů.

S pomocí zřetězení těchto zranitelností, jimž byly přiřazeny identifikátory CVE-2025–23319, CVE-2025–23320 a CVE-2025–23334, může hypotetický škodlivý aktér potenciálně dosáhnout spuštění libovolného kódu na zranitelném serveru. Pro zranitelnosti, které principiálně spočívají v nedostatečné ochraně sdílené paměti, byla již publikována záplata.

Kromě těchto zranitelností zaslouží v souvislosti se společností NVIDIA a s kybernetickou bezpečností zmínku také nedávné vyjádření ze strany Čínské Lidové Republiky, která informovala o údajné existenci mechanismů pro geografickou lokalizaci a vzdálené vypnutí čipů H20, které jmenovaná společnost pro čínský trh navrhnula. Sama společnost NVIDIA informace o tomto údajném „backdooru“ ve svých čipech oficiálně popřela.

Cloudflare informoval o nedodržování požadavků na přístup k webovému obsahu ze strany Perplexity

Společnost Cloudflare v pondělí publikovala zprávu, v níž osočila společnost Perplexity z nedodržování požadavků vlastníků webových stránek při přístupu k jejich obsahu.

Dle zjištění výzkumníků společnosti Cloudflare Perplexity standardně provádí crawling webového obsahu s pomocí mechanismů, které korektně nastavují user agent hlavičku v požadavcích zasílaných serverům. Údajně při tom však ignorují přístupová omezení stanovená v souborech robots.txt, které v některých případech vůbec nestahují. V případě, že jsou požadavky crawleru aktivně blokovány s pomocí webových aplikačních firewallů, se pak Perplexity údajně tyto blokace dokonce pokouší obcházet změnou řetězce zasílaného v hlavičce user agent.

Perplexity v reakci na výše uvedené nařčení publikovala článek, v němž závěry společnosti Cloudflare odmítá a popsané chování crawlerů potenciálně spojuje s aktivitami „AI asistentů“, kteří data využívají pouze v reálném čase a neindexují je ani nijak neukládají pro pozdější použití, a s aktivitami společnosti BrowserBase, jejíž systémy Perplexity pro vybrané účely využívá.

Další zajímavosti

Pro pobavení

As far as I can tell, Navajo doesn't have a common word for 'zero'.  do-neh-lini means 'neutral'.

As far as I can tell, Navajo doesn't have a common word for ‚zero‘. do-neh-lini means ‚neutral‘.

Autor: Randall Munroe, podle licence: CC BY-NC 2.5

O seriálu

Tento seriál vychází střídavě za pomoci pracovníků Národního bezpečnostního týmu CSIRT.CZ provozovaného sdružením CZ.NIC a bezpečnostního týmu CESNET-CERTS sdružení CESNET, bezpečnostního týmu CDT-CERT provozovaného společností ČD - Telematika a bezpečnostních specialistů Jana Kopřivy ze společnosti Nettles Consulting a Moniky Kutějové ze sdružení TheCyberValkyries. Více o seriálu…

Neutrální ikona do widgetu na odběr článků ze seriálů

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.


Autor článku

Jan Kopřiva je specialistou na kybernetickou bezpečnost s dlouhou praxí a širokými zkušenostmi. V současnosti působí jako bezpečnostní konzultant ve společnosti Nettles Consulting a také jako jeden z odborníků ve sdružení SANS Internet Storm Center.