SK-CERT Bezpečnostné varovanie V20250116-05

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Microsoft produkty – tri kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-21298 sa nachádza v technológii Windows OLE (Object Linking and Embedding) a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitie bezpečnostnej zraniteľnosti môže byť spôsobené zobrazením náhľadu špeciálne vytvorenej e-malovej správy prostredníctvom aplikácie Outlook, alebo otvorenie špeciálne podvrhnutej e-mailovej správy prostredníctvom zasiahnutej verzie aplikácie.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Zraniteľnosti s identifikátormi CVE-2025-21333, CVE-2025-21334 a CVE-2025-21335 v produkte Windows Hyper-V NT Kernel Integration VSP sú v súčasnosti aktívne zneužívané útočníkmi.
Dátum prvého zverejnenia varovania
15.1.2025
CVE
CVE-2024-50338, CVE-2024-7344, CVE-2025-21171, CVE-2025-21172, CVE-2025-21173, CVE-2025-21176, CVE-2025-21178, CVE-2025-21186, CVE-2025-21187, CVE-2025-21189, CVE-2025-21193, CVE-2025-21202, CVE-2025-21207, CVE-2025-21210, CVE-2025-21211, CVE-2025-21213, CVE-2025-21214, CVE-2025-21215, CVE-2025-21217, CVE-2025-21218, CVE-2025-21219, CVE-2025-21220, CVE-2025-21223, CVE-2025-21224, CVE-2025-21225, CVE-2025-21226, CVE-2025-21227, CVE-2025-21228, CVE-2025-21229, CVE-2025-21230, CVE-2025-21231, CVE-2025-21232, CVE-2025-21233, CVE-2025-21234, CVE-2025-21235, CVE-2025-21236, CVE-2025-21237, CVE-2025-21238, CVE-2025-21239, CVE-2025-21240, CVE-2025-21241, CVE-2025-21242, CVE-2025-21243, CVE-2025-21244, CVE-2025-21245, CVE-2025-21246, CVE-2025-21248, CVE-2025-21249, CVE-2025-21250, CVE-2025-21251, CVE-2025-21252, CVE-2025-21255, CVE-2025-21256, CVE-2025-21257, CVE-2025-21258, CVE-2025-21260, CVE-2025-21261, CVE-2025-21263, CVE-2025-21265, CVE-2025-21266, CVE-2025-21268, CVE-2025-21269, CVE-2025-21270, CVE-2025-21271, CVE-2025-21272, CVE-2025-21273, CVE-2025-21274, CVE-2025-21275, CVE-2025-21276, CVE-2025-21277, CVE-2025-21278, CVE-2025-21280, CVE-2025-21281, CVE-2025-21282, CVE-2025-21284, CVE-2025-21285, CVE-2025-21286, CVE-2025-21287, CVE-2025-21288, CVE-2025-21289, CVE-2025-21290, CVE-2025-21291, CVE-2025-21292, CVE-2025-21293, CVE-2025-21294, CVE-2025-21295, CVE-2025-21296, CVE-2025-21297, CVE-2025-21298, CVE-2025-21299, CVE-2025-21300, CVE-2025-21301, CVE-2025-21302, CVE-2025-21303, CVE-2025-21304, CVE-2025-21305, CVE-2025-21306, CVE-2025-21307, CVE-2025-21308, CVE-2025-21309, CVE-2025-21310, CVE-2025-21311, CVE-2025-21312, CVE-2025-21313, CVE-2025-21314, CVE-2025-21315, CVE-2025-21316, CVE-2025-21317, CVE-2025-21318, CVE-2025-21319, CVE-2025-21320, CVE-2025-21321, CVE-2025-21323, CVE-2025-21324, CVE-2025-21326, CVE-2025-21327, CVE-2025-21328, CVE-2025-21329, CVE-2025-21330, CVE-2025-21331, CVE-2025-21332, CVE-2025-21333, CVE-2025-21334, CVE-2025-21335, CVE-2025-21336, CVE-2025-21338, CVE-2025-21339, CVE-2025-21340, CVE-2025-21341, CVE-2025-21343, CVE-2025-21344, CVE-2025-21345, CVE-2025-21346, CVE-2025-21348, CVE-2025-21354, CVE-2025-21356, CVE-2025-21357, CVE-2025-21360, CVE-2025-21361, CVE-2025-21362, CVE-2025-21363, CVE-2025-21364, CVE-2025-21365, CVE-2025-21366, CVE-2025-21370, CVE-2025-21372, CVE-2025-21374, CVE-2025-21378, CVE-2025-21380, CVE-2025-21382, CVE-2025-21385, CVE-2025-21389, CVE-2025-21393, CVE-2025-21395, CVE-2025-21402, CVE-2025-21403, CVE-2025-21405, CVE-2025-21409, CVE-2025-21411, CVE-2025-21413, CVE-2025-21417
IOC
Zasiahnuté systémy
.NET
.NET Framework
Active Directory Domain Services
Active Directory Federation Services
Azure Marketplace SaaS Resources s Component
BranchCache
Internet Explorer
IP Helper
Line Printer Daemon Service (LPD)
Microsoft AutoUpdate (MAU)
Microsoft Azure Gateway Manager
Microsoft Brokering File System
Microsoft Digest Authentication
Microsoft Office
Microsoft Office Access
Microsoft Office Excel
Microsoft Office OneNote
Microsoft Office Outlook
Microsoft Office Outlook for Mac
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Office Word
Microsoft Purview ce Host
Microsoft Windows Search Component
Power Automate
Reliable Multicast Transport Driver (RMCAST)
Visual Studio
Windows BitLocker
Windows Boot Loader
Windows Boot Manager
Windows Client-Side Caching (CSC) Service
Windows Cloud Files Mini Filter Driver
Windows COM
Windows Connected Devices Platform Service
Windows Cryptographic Services
Windows Digital Media
Windows Direct Show
Windows DWM Core Library
Windows Event Tracing
Windows Geolocation Service
Windows Hello
Windows Hyper-V NT Kernel Integration VSP
Windows Installer
Windows Kerberos
Windows Kernel Memory
Windows MapUrlToZone
Windows Mark of the Web (MOTW)
Windows Message Queuing
Windows NTLM
Windows OLE
Windows PrintWorkflowUserSvc
Windows Recovery Environment Agent
Windows Remote Desktop Services
Windows Security Account Manager
Windows Smart Card
Windows SmartScreen
Windows SPNEGO Extended Negotiation
Windows Telephony Service
Windows Themes Yes
Windows UPnP Device Host
Windows Virtual Trusted Platform Module
Windows Virtualization-Based Security (VBS) Enclave
Windows Web Threat Defense User Service
Windows Win32K – GRFX
Windows WLAN Auto Config Service

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Pre dočasnú mitigáciu zraniteľnosti CVE-2025-21298 výrobca odporúča aktivovať zobrazovanie e-mailových správ v plaintexte, podrobný návod je dostupný na webovej adrese:
https://support.microsoft.com/en-us/office/read-email-messages-in-plain-text-16dfe54a-fadc-4261-b2ce-19ad072ed7e3
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Spoločnosť Microsoft informuje, že kumulatívne aktualizácie Windows 11 a Windows 10 z januára 2025 môžu zlyhať, ak je na zariadení nainštalovaný agent Citrix Session Recording Agent (SRA) vo verzii 2411. Úplné pokyny pre aplikáciu záplat sú dostupné na webovej adrese spoločnosti Citrix: https://support.citrix.com/s/article/CTX692505-microsofts-january-security-update-failsreverts-on-a-machine-with-2411-session-recording-agent?language=en_US
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jan
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21298
https://thehackernews.com/2025/01/3-actively-exploited-zero-day-flaws.html
https://www.bleepingcomputer.com/news/microsoft/january-windows-updates-may-fail-if-citrix-sra-is-installed/
https://support.citrix.com/s/article/CTX692505-microsofts-january-security-update-failsreverts-on-a-machine-with-2411-session-recording-agent?language=en_US

« Späť na zoznam