Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20200513-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Kritické zraniteľnosti Microsoft produktov
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje produkty, ktoré opravujú 111 bezpečnostných zraniteľností, z ktorých 13 je označených ako kritických.
Najzávažnejšie bezpečnostné zraniteľnosti umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
12.05.2020
CVE
CVE-2020-0901, CVE-2020-0909, CVE-2020-0963, CVE-2020-1010, CVE-2020-1021, CVE-2020-1023, CVE-2020-1024, CVE-2020-1028, CVE-2020-1035, CVE-2020-1037, CVE-2020-1048, CVE-2020-1051, CVE-2020-1054, CVE-2020-1055, CVE-2020-1056, CVE-2020-1058, CVE-2020-1059, CVE-2020-1060, CVE-2020-1061, CVE-2020-1062, CVE-2020-1063, CVE-2020-1064, CVE-2020-1065, CVE-2020-1066, CVE-2020-1067, CVE-2020-1068, CVE-2020-1069, CVE-2020-1070, CVE-2020-1071, CVE-2020-1072, CVE-2020-1075, CVE-2020-1076, CVE-2020-1077, CVE-2020-1078, CVE-2020-1079, CVE-2020-1081, CVE-2020-1082, CVE-2020-1084, CVE-2020-1086, CVE-2020-1087, CVE-2020-1088, CVE-2020-1090, CVE-2020-1092, CVE-2020-1093, CVE-2020-1096, CVE-2020-1099, CVE-2020-1100, CVE-2020-1101, CVE-2020-1102, CVE-2020-1103, CVE-2020-1104, CVE-2020-1105, CVE-2020-1106, CVE-2020-1107, CVE-2020-1108, CVE-2020-1109, CVE-2020-1110, CVE-2020-1111, CVE-2020-1112, CVE-2020-1113, CVE-2020-1114, CVE-2020-1116, CVE-2020-1117, CVE-2020-1118, CVE-2020-1121, CVE-2020-1123, CVE-2020-1124, CVE-2020-1125, CVE-2020-1126, CVE-2020-1131, CVE-2020-1132, CVE-2020-1134, CVE-2020-1135, CVE-2020-1136, CVE-2020-1137, CVE-2020-1138, CVE-2020-1139, CVE-2020-1140, CVE-2020-1141, CVE-2020-1142, CVE-2020-1143, CVE-2020-1144, CVE-2020-1145, CVE-2020-1149, CVE-2020-1150, CVE-2020-1151, CVE-2020-1153, CVE-2020-1154, CVE-2020-1155, CVE-2020-1156, CVE-2020-1157, CVE-2020-1158, CVE-2020-1161, CVE-2020-1164, CVE-2020-1165, CVE-2020-1166, CVE-2020-1171, CVE-2020-1173, CVE-2020-1174, CVE-2020-1175, CVE-2020-1176, CVE-2020-1179, CVE-2020-1184, CVE-2020-1185, CVE-2020-1186, CVE-2020-1187, CVE-2020-1188, CVE-2020-1189, CVE-2020-1190, CVE-2020-1191, CVE-2020-1192
IOC
Zasiahnuté systémy
Microsoft Windows
Microsoft Edge (EdgeHTML-based)
Microsoft Edge (Chromium-based)
ChakraCore
Internet Explorer
Microsoft Office and Microsoft Office Services and Web Apps
Windows Defender
Visual Studio
Microsoft Dynamics
.NET Framework
.NET Core
Power BI
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame vykonať aktualizáciu zasiahnutých systémov.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-May
https://www.cisecurity.org/advisory/critical-patches-issued-for-microsoft-products-may-12-2020_2020-066/
https://krebsonsecurity.com/2020/05/microsoft-patch-tuesday-may-2020-edition/
https://www.bleepingcomputer.com/news/microsoft/may-2020-patch-tuesday-microsoft-fixes-111-vulnerabilities-13-critical/
https://isc.sans.edu/diary/rss/26114

« Späť na zoznam