Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20200311-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Kritické zraniteľnosti Microsoft produktov
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje produkty, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšie bezpečnostné zraniteľnosti umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
10.03.2020
CVE
CVE-2020-0688, CVE-2020-0765, CVE-2020-0774, CVE-2020-0775, CVE-2020-0795, CVE-2020-0796, CVE-2020-0813, CVE-2020-0820, CVE-2020-0850, CVE-2020-0851, CVE-2020-0852, CVE-2020-0853, CVE-2020-0855, CVE-2020-0859, CVE-2020-0861, CVE-2020-0863, CVE-2020-0871, CVE-2020-0874, CVE-2020-0876, CVE-2020-0879, CVE-2020-0880, CVE-2020-0882, CVE-2020-0885, CVE-2020-0891, CVE-2020-0892, CVE-2020-0893, CVE-2020-0894, CVE-2020-0902
IOC
Zasiahnuté systémy
Microsoft Windows
Microsoft Edge (EdgeHTML-based)
Microsoft Edge (Chromium-based)
ChakraCore
Internet Explorer
Microsoft Exchange Server
Microsoft Office and Microsoft Office Services and Web Apps
Azure DevOps
Windows Defender
Visual Studio
Azure
Microsoft Dynamics
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame vykonať aktualizáciu zasiahnutých systémov, aplikovať firewallové pravidlá a blokovať port TCP 445 a vypnúť podporu SMBv3 kompresie podľa návodu zverejnenom na https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Mar
https://www.cisecurity.org/advisory/critical-patches-issued-for-microsoft-products-march-10-2020_2020-035/
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
https://www.bleepingcomputer.com/news/security/microsoft-leaks-info-on-wormable-windows-smbv3-cve-2020-0796-flaw/
https://www.us-cert.gov/ncas/current-activity/2020/03/10/unpatched-microsoft-exchange-servers-vulnerable-cve-2020-0688
https://www.tenable.com/blog/cve-2020-0796-wormable-remote-code-execution-vulnerability-in-microsoft-server-message-block

« Späť na zoznam