Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20220531-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
7.8
Identifikátor
Microsoft Office – bezpečnostná zraniteľnosť
Popis
Bezpečnostní výskumníci zverejnili informácie o zero-day kritickej bezpečnostnej zraniteľnosti produktov Microsoft Office.
Bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvoreného dokumentu vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému.
Zraniteľnosť je v súčasnosti aktívne zneužívaná útočníkmi.
Dátum prvého zverejnenia varovania
30.05.2022
CVE
CVE-2022-30190
IOC
Zasiahnuté systémy
Zraniteľnosť bola potvrdená v
Microsoft Office 2013
Microsoft Office 2016
Microsoft Office 2019
Microsoft Office 2021
Microsoft Office Pro Plus (April 2022)
Microsoft Office 365 Semi-Annual Channel
Vyčerpávajúci zoznam zraniteľných verzií Microsoft Office zatiaľ nie je dostupný.
Aktuálny zoznam zraniteľných verzií nájdete aj v pravidelne aktualizovanom článku od SK-CERT na https://www.sk-cert.sk/sk/varovanie-pred-zneuzivanim-0-day-zranitelnosti-v-microsoft-office-word-ms-msdt-follina/
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame sledovať stránku výrobcu a po vydaní bezpečnostných záplat vykonať aktualizáciu zasiahnutých systémov.
SK-CERT odporúča bezodkladne aplikovať dočasnú mitigáciu zverejnenú spoločnosťou Microsoft, ktorá spočíva v dočasnom vypnutí MSDT URL protokolu.
Kompletný postup, ako aplikovať dočasnú mitigáciu spolu s ďalšími informáciami nájdete na webovej adrese:
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30190
https://twitter.com/nao_sec/status/1530196847679401984
https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e

« Späť na zoznam