V dnešních Cybulovinách se podíváme na zranitelnost v AI agentovi OpenClaw, na to, proč se 0-day zranitelnosti nejčastěji objevují v podnikových aplikacích, a také na znepokojivé využívání kompromitovaných bezpečnostních kamer Íránem.
Hezké čtení,
Tým Cybule
Obsah:
- Zranitelnost OpenClaw: Chyby v AI agentech umožňují útočníkům převzít kontrolu nad počítačem
- Google: zneužívané 0-day zranitelnosti se nejčastěji vyskytují v podnikových aplikacích
- Írán využívá kompromitované bezpečnostní kamery k vyhodnocování dopadu kinetických útoků
Zranitelnost OpenClaw: Chyby v AI agentech umožňují útočníkům převzít kontrolu nad počítačem
(14.3.2026, Thehackernews)
Rychlý nástup autonomních AI agentů přináší nejen nové možnosti automatizace práce, ale také novou kategorii bezpečnostních rizik. Nedávno zveřejněná zranitelnost v open-source AI agentovi OpenClaw ukazuje, jak mohou útočníci zneužít chyby v architektuře těchto nástrojů a převzít kontrolu nad systémem uživatele. Výzkumníci upozorňují, že v některých scénářích může stačit pouhá návštěva škodlivé webové stránky k tomu, aby útočník získal přístup k lokálnímu AI agentovi a využil jeho oprávnění k provedení škodlivých operací.
Co potřebujete vědět:
- Zranitelnosti v AI agentovi OpenClaw ukazují na několik zásadních problémů, které mohou zásadně ovlivnit bezpečnost organizací využívajících autonomní systémy. Jedním z hlavních rizik je možnost zneužití techniky známé jako prompt injection. Útočník může do obsahu, který agent zpracovává – například do webové stránky, dokumentu nebo e-mailu – vložit skryté instrukce. AI agent je pak může interpretovat jako legitimní pokyny a vykonat je. V praxi to znamená, že agent může například získat přístup k citlivým souborům, spustit příkaz nebo odeslat data útočníkovi, aniž by si toho uživatel všiml.
- Dalším důležitým faktorem je samotná povaha AI agentů. Na rozdíl od běžných chatbotů nejsou pouze nástrojem pro generování textu, ale mají schopnost vykonávat akce v systémech, ke kterým mají přístup. Mohou komunikovat s API, spravovat e-maily, pracovat s dokumenty nebo spouštět různé automatizované úlohy. Pokud je takový agent kompromitován, útočník tak získá nepřímý přístup k celé řadě služeb a systémů najednou, což výrazně zvyšuje potenciální dopad útoku.
- Tyto zranitelnosti zároveň otevírají prostor pro exfiltraci citlivých dat. AI agent může být zmanipulován tak, aby například odeslal interní dokumenty, přístupové tokeny, konfigurace systémů nebo jiná citlivá data. Protože agent často jedná jménem uživatele a využívá legitimní oprávnění, může taková aktivita uniknout běžným bezpečnostním kontrolám a monitoringům.
- Další problém představuje ekosystém pluginů a rozšíření, které AI agenti často využívají. Tyto moduly rozšiřují schopnosti agentů, ale zároveň mohou představovat nové bezpečnostní riziko. Pokud uživatel nebo organizace nainstalují nedůvěryhodný plugin, může obsahovat škodlivý kód. V některých případech byly zaznamenány moduly, které například kradou kryptoměnové peněženky nebo instalují malware, což ukazuje, že bezpečnost tohoto ekosystému zatím není dostatečně vyřešena.
- Celý incident kolem OpenClaw zároveň ukazuje širší problém spojený s nástupem tzv. agentic AI, tedy autonomních systémů, které dokážou samostatně plánovat a vykonávat úkoly. Tyto technologie přinášejí nové možnosti automatizace, ale také zásadně mění bezpečnostní modely. Organizace tak musí začít řešit otázky, jak omezit oprávnění AI agentů, jak monitorovat jejich činnost a jak zajistit, aby citlivé operace podléhaly dodatečné kontrole. Bez těchto opatření se totiž mohou AI agenti stát novým a velmi efektivním nástrojem pro kybernetické útočníky.
Komentář Cybule: Zranitelnosti objevené v AI agentovi OpenClaw dobře ilustrují, jak se s nástupem autonomních AI systémů mění charakter kybernetických hrozeb. Zatímco tradiční útoky se většinou snaží prolomit technické zabezpečení, v případě agentic AI často stačí manipulovat samotný rozhodovací proces systému. Útočník nemusí překonávat bezpečnostní bariéry – může jednoduše přimět AI agenta, aby škodlivý příkaz vykonal sám, protože ho vyhodnotí jako legitimní instrukci. Tento přístup představuje zásadní posun v tom, jak se na bezpečnost informačních systémů díváme. AI agenti totiž často disponují širokými oprávněními a přístupem k mnoha interním službám – od e-mailu až po firemní databáze nebo cloudové platformy. Pokud je takový systém zmanipulován, může útočník získat nepřímý přístup k citlivým datům nebo procesům, aniž by musel přímo napadnout infrastrukturu organizace. Incident kolem OpenClaw proto upozorňuje na potřebu nového bezpečnostního přístupu k nasazování AI agentů. Organizace by měly důsledně omezovat jejich oprávnění, zavádět auditní mechanismy a kontrolovat, jaké akce mohou agenti automaticky vykonávat. Zároveň je důležité počítat s tím, že AI systémy budou stále častěji cílem útoků zaměřených na manipulaci jejich chování, nikoli pouze na technické zranitelnosti. Z dlouhodobého hlediska tak bezpečnost AI agentů pravděpodobně bude patřit mezi klíčová témata kybernetické bezpečnosti.
Google: zneužívané 0-day zranitelnosti se nejčastěji vyskytují v podnikových aplikacích
(5.3.2026, Google Cloud)
V roce 2025 pozoroval tým Google Threat Intelligence Group (GTIG) celkem 90 zneužitých „0-day“ zranitelností. To představuje nárůst oproti roku 2024 (78), ale zůstává pod rekordem z roku 2023. Zatímco se zdá, že se počet zneužívaných 0-days stabilizuje, důležitým trendem je posun směrem k podnikovým technologiím. Poprvé v historii tvořil software pro firmy a síťová zařízení téměř polovinu (48 %) všech zneužitých zranitelností nultého dne. Naproti tomu míra zneužití 0-days ve webových prohlížečích klesla na historické minimum díky lepšímu zabezpečení. Obecně se útočníci zaměřili hlavně na chyby v operačních systémech a „edge zařízeních“ (např. VPN nebo firewally). Hlavním hybatelem zneužití 0-day zranitelností zůstává státem sponzorovaná špionáž. Skupiny napojené na Čínu začaly cílit na duševní vlastnictví technologických firem (např. zdrojové kódy), aby si usnadnily vývoj budoucích útoků.
Zero-days zranitelnosti podle jednotlivých roků (Google Cloud)

Co potřebujete vědět:
- Útočníci opouštějí prohlížeče a zaměřují se na edge zařízení, která často nemají tak silný dohled jako zařízení koncových uživatelů, což útočníkům umožňuje zůstat déle neodhalenými.
- Kampaně s využitím backdooru BRICKSTORM z roku 2025, připisované špionážním aktérům napojeným na Čínskou lidovou republiku, ukazují nový přístup k využívání 0-day zranitelností. Útočníci se nezaměřovali pouze na krádež citlivých dat, ale také na získání duševního vlastnictví napadených společností, včetně zdrojového kódu a vývojové dokumentace. Takto získané informace mohou být využity k odhalování nových zranitelností v softwaru dodavatelů, čímž vzniká hrozba nejen pro samotné oběti, ale i pro jejich zákazníky.
- Google předpokládá, že vývoj v letošním roce bude ve znamení „AI proti AI.“ Svým způsobem se jedná o formu „závodů ve zbrojení“, kde útočníci budou s pomocí AI hledat slabiny rychleji, zatímco obránci budou používat autonomní programy k jejich nalezení a opravě.
- S tím, jak organizace používají stále více aplikací, roste jejich „plocha útoku“. Zpráva Google varuje, že k průniku dnes často stačí jedno jediné slabé místo v komplexním řetězci podnikového softwaru. Například zranitelnost v podnikovém firewallu.
- Dobrou zprávou je pokles zneužívání zranitelností u prohlížečů. Ukazuje se, že investice do ochranných technologií skutečně fungují a nutí útočníky hledat jiné, často nákladnější cesty.
Komentář Cybule: Rok 2026 bude důležitý v posouzení, jestli se celkový počet zneužívaných 0-day zranitelností stabilizoval nebo jestli pokrok útočníků ve využívání AI více rozevře nůžky mezi útočníky a obránci. Google předpokládá, že AI poslouží útočníkům i obráncům. Počet zneužívaných 0-days v roce 2026 nám napoví, kdo se novým podmínkám přizpůsobil lépe.
Írán využívá kompromitované bezpečnostní kamery k vyhodnocování dopadu kinetických útoků
(4.3.2026, Check Point)
Zpráva Check Point Research se zaměřuje íránskou kampaň zneužívání bezpečnostních kamer pro účely fyzických vojenských operací. Od konce února 2026 zaznamenali výzkumníci Check Point masivní nárůst útoků na IP kamery dvou hlavních výrobců: Hikvision a Dahua. Tyto útoky se neomezovaly pouze na Izrael, ale zasáhly celý Blízký východ, včetně SAE, Kataru, Bahrajnu, Kuvajtu, Libanonu a Kypru. Analýza dat naznačuje, že tyto kybernetické útoky slouží dvojímu účelu: získávání vizuálních informací v reálném čase pro výběr cílů a vyhodnocení dopadů útoku (tzv. battle damage assessment, BDA) balistickou střelou nebo dronem. Kompromitací kamer v blízkosti plánovaných cílů mohli aktéři napojení na Írán v reálném čase ověřovat úspěšnost raketových úderů a upravovat následné útoky. Zpráva uvádí příklad, kdy byla kamera poblíž Weizmannova vědeckého institutu ovládnuta jen několik okamžiků před zásahem.
Co potřebujete vědět:
- Útoky se zaměřily výhradně na zařízení čínských firem Hikvision a Dahua. Tyto značky patří k nejrozšířenějším na světě, což znamená, že útočníci využívají vysokou pravděpodobnost, že se tato zařízení budou nacházet téměř na jakémkoli zájmovém místě.
- Ve vojenské terminologii je BDA proces zjišťování účinku zbraně na cíl. Pomocí „hacknuté“ kamery útočník nepotřebuje dron, dostupný satelit ani špiona na místě; jednoduše sleduje živý přenos, aby viděl, zda byl předpokládaný cíl zasažen.
- Útočníci spoléhali na známé bezpečnostní chyby (např. CVE-2021-33044). Některé z těchto chyb umožňují obcházení autentizace, což znamená, že hacker může kameru oklamat, aby si myslela, že je oprávněným správcem, aniž by kdy potřeboval legitimní přístupové údaje.
- Kromě sledování videa může kompromitovaná kamera sloužit jako „přestupní uzel“. To znamená, že jakmile se útočník dostane do (v tomto případě) bezpečnostní kamery, může ji použít jako bod k útokům na další citlivé počítače ve stejné vnitřní kancelářské nebo domácí síti.
- Analýza ukázala, že kompromitace IP kamery často předchází fyzickým vojenským akcím nebo se s nimi shoduje. To naznačuje, že monitorování zneužívání IP kamer může sloužit jako včasný varovný signál před fyzickým útokem.
Komentář Cybule: Rusko podobnou metodu využilo proti Ukrajině např. v lednu 2024, kdy byl záznam ze dvou kompromitovaných kamer Hikvision použitý ke koordinaci raketového útoku na Kyjev. Dosavadní zkušenosti z vedení kyberútoků v době ozbrojeného konfliktu je, že dosažení destruktivních účinků s použitím jen kybernetických prostředků (např. wiper malware) je sice možné, ale těžko se dá zkoordinovat v součinnosti s fyzickými útoky. Využívání všudypřítomných bezpečnostních kamer k průzkumu a vyhodnocování dopadů vojenských útoků je však jedním z případů, kdy je koordinace možná a kybernetický prvek poskytuje útočníkovi zřejmou výhodu.




