SK-CERT Bezpečnostné varovanie V20250116-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.8 |
Identifikátor |
Microsoft produkty – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-21298 sa nachádza v technológii Windows OLE (Object Linking and Embedding) a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitie bezpečnostnej zraniteľnosti môže byť spôsobené zobrazením náhľadu špeciálne vytvorenej e-malovej správy prostredníctvom aplikácie Outlook, alebo otvorenie špeciálne podvrhnutej e-mailovej správy prostredníctvom zasiahnutej verzie aplikácie. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. Zraniteľnosti s identifikátormi CVE-2025-21333, CVE-2025-21334 a CVE-2025-21335 v produkte Windows Hyper-V NT Kernel Integration VSP sú v súčasnosti aktívne zneužívané útočníkmi. |
Dátum prvého zverejnenia varovania |
15.1.2025 |
CVE |
CVE-2024-50338, CVE-2024-7344, CVE-2025-21171, CVE-2025-21172, CVE-2025-21173, CVE-2025-21176, CVE-2025-21178, CVE-2025-21186, CVE-2025-21187, CVE-2025-21189, CVE-2025-21193, CVE-2025-21202, CVE-2025-21207, CVE-2025-21210, CVE-2025-21211, CVE-2025-21213, CVE-2025-21214, CVE-2025-21215, CVE-2025-21217, CVE-2025-21218, CVE-2025-21219, CVE-2025-21220, CVE-2025-21223, CVE-2025-21224, CVE-2025-21225, CVE-2025-21226, CVE-2025-21227, CVE-2025-21228, CVE-2025-21229, CVE-2025-21230, CVE-2025-21231, CVE-2025-21232, CVE-2025-21233, CVE-2025-21234, CVE-2025-21235, CVE-2025-21236, CVE-2025-21237, CVE-2025-21238, CVE-2025-21239, CVE-2025-21240, CVE-2025-21241, CVE-2025-21242, CVE-2025-21243, CVE-2025-21244, CVE-2025-21245, CVE-2025-21246, CVE-2025-21248, CVE-2025-21249, CVE-2025-21250, CVE-2025-21251, CVE-2025-21252, CVE-2025-21255, CVE-2025-21256, CVE-2025-21257, CVE-2025-21258, CVE-2025-21260, CVE-2025-21261, CVE-2025-21263, CVE-2025-21265, CVE-2025-21266, CVE-2025-21268, CVE-2025-21269, CVE-2025-21270, CVE-2025-21271, CVE-2025-21272, CVE-2025-21273, CVE-2025-21274, CVE-2025-21275, CVE-2025-21276, CVE-2025-21277, CVE-2025-21278, CVE-2025-21280, CVE-2025-21281, CVE-2025-21282, CVE-2025-21284, CVE-2025-21285, CVE-2025-21286, CVE-2025-21287, CVE-2025-21288, CVE-2025-21289, CVE-2025-21290, CVE-2025-21291, CVE-2025-21292, CVE-2025-21293, CVE-2025-21294, CVE-2025-21295, CVE-2025-21296, CVE-2025-21297, CVE-2025-21298, CVE-2025-21299, CVE-2025-21300, CVE-2025-21301, CVE-2025-21302, CVE-2025-21303, CVE-2025-21304, CVE-2025-21305, CVE-2025-21306, CVE-2025-21307, CVE-2025-21308, CVE-2025-21309, CVE-2025-21310, CVE-2025-21311, CVE-2025-21312, CVE-2025-21313, CVE-2025-21314, CVE-2025-21315, CVE-2025-21316, CVE-2025-21317, CVE-2025-21318, CVE-2025-21319, CVE-2025-21320, CVE-2025-21321, CVE-2025-21323, CVE-2025-21324, CVE-2025-21326, CVE-2025-21327, CVE-2025-21328, CVE-2025-21329, CVE-2025-21330, CVE-2025-21331, CVE-2025-21332, CVE-2025-21333, CVE-2025-21334, CVE-2025-21335, CVE-2025-21336, CVE-2025-21338, CVE-2025-21339, CVE-2025-21340, CVE-2025-21341, CVE-2025-21343, CVE-2025-21344, CVE-2025-21345, CVE-2025-21346, CVE-2025-21348, CVE-2025-21354, CVE-2025-21356, CVE-2025-21357, CVE-2025-21360, CVE-2025-21361, CVE-2025-21362, CVE-2025-21363, CVE-2025-21364, CVE-2025-21365, CVE-2025-21366, CVE-2025-21370, CVE-2025-21372, CVE-2025-21374, CVE-2025-21378, CVE-2025-21380, CVE-2025-21382, CVE-2025-21385, CVE-2025-21389, CVE-2025-21393, CVE-2025-21395, CVE-2025-21402, CVE-2025-21403, CVE-2025-21405, CVE-2025-21409, CVE-2025-21411, CVE-2025-21413, CVE-2025-21417 |
IOC |
– |
Zasiahnuté systémy |
.NET .NET Framework Active Directory Domain Services Active Directory Federation Services Azure Marketplace SaaS Resources s Component BranchCache Internet Explorer IP Helper Line Printer Daemon Service (LPD) Microsoft AutoUpdate (MAU) Microsoft Azure Gateway Manager Microsoft Brokering File System Microsoft Digest Authentication Microsoft Office Microsoft Office Access Microsoft Office Excel Microsoft Office OneNote Microsoft Office Outlook Microsoft Office Outlook for Mac Microsoft Office SharePoint Microsoft Office Visio Microsoft Office Word Microsoft Purview ce Host Microsoft Windows Search Component Power Automate Reliable Multicast Transport Driver (RMCAST) Visual Studio Windows BitLocker Windows Boot Loader Windows Boot Manager Windows Client-Side Caching (CSC) Service Windows Cloud Files Mini Filter Driver Windows COM Windows Connected Devices Platform Service Windows Cryptographic Services Windows Digital Media Windows Direct Show Windows DWM Core Library Windows Event Tracing Windows Geolocation Service Windows Hello Windows Hyper-V NT Kernel Integration VSP Windows Installer Windows Kerberos Windows Kernel Memory Windows MapUrlToZone Windows Mark of the Web (MOTW) Windows Message Queuing Windows NTLM Windows OLE Windows PrintWorkflowUserSvc Windows Recovery Environment Agent Windows Remote Desktop Services Windows Security Account Manager Windows Smart Card Windows SmartScreen Windows SPNEGO Extended Negotiation Windows Telephony Service Windows Themes Yes Windows UPnP Device Host Windows Virtual Trusted Platform Module Windows Virtualization-Based Security (VBS) Enclave Windows Web Threat Defense User Service Windows Win32K – GRFX Windows WLAN Auto Config Service Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pre dočasnú mitigáciu zraniteľnosti CVE-2025-21298 výrobca odporúča aktivovať zobrazovanie e-mailových správ v plaintexte, podrobný návod je dostupný na webovej adrese: https://support.microsoft.com/en-us/office/read-email-messages-in-plain-text-16dfe54a-fadc-4261-b2ce-19ad072ed7e3 Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. Spoločnosť Microsoft informuje, že kumulatívne aktualizácie Windows 11 a Windows 10 z januára 2025 môžu zlyhať, ak je na zariadení nainštalovaný agent Citrix Session Recording Agent (SRA) vo verzii 2411. Úplné pokyny pre aplikáciu záplat sú dostupné na webovej adrese spoločnosti Citrix: https://support.citrix.com/s/article/CTX692505-microsofts-january-security-update-failsreverts-on-a-machine-with-2411-session-recording-agent?language=en_US |
« Späť na zoznam