SK-CERT Bezpečnostné varovanie V20250228-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.0 |
Identifikátor |
Microsoft produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-21198 sa nachádza v produkte Microsoft High Performance Compute Pack (HPC) Linux Node Agent, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje autentifikovanému útočníkovi s právomocami používateľa, ktorý sa nachádza v rovnakom sieťovom segmente prostredníctvom zaslania špeciálne vytvoreného súboru vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. Zraniteľnosť s identifikátorom CVE-2025-21391 nachádzajúca sa v produkte Windows Storage a zraniteľnosť s identifikátorom CVE-2025-21418 v produkte Windows Ancillary Function Driver for WinSock, sú v súčasnosti aktívne zneužívané útočníkmi. |
Dátum prvého zverejnenia varovania |
11.2.2025 |
CVE |
CVE-2023-32002, CVE-2025-0444, CVE-2025-0445, CVE-2025-0451, CVE-2025-21177, CVE-2025-21179, CVE-2025-21181, CVE-2025-21182, CVE-2025-21183, CVE-2025-21184, CVE-2025-21188, CVE-2025-21190, CVE-2025-21194, CVE-2025-21198, CVE-2025-21200, CVE-2025-21201, CVE-2025-21206, CVE-2025-21208, CVE-2025-21212, CVE-2025-21216, CVE-2025-21253, CVE-2025-21254, CVE-2025-21259, CVE-2025-21267, CVE-2025-21283, CVE-2025-21279, CVE-2025-21322, CVE-2025-21337, CVE-2025-21342, CVE-2025-21347, CVE-2025-21349, CVE-2025-21350, CVE-2025-21351, CVE-2025-21352, CVE-2025-21358, CVE-2025-21359, CVE-2025-21367, CVE-2025-21368, CVE-2025-21371, CVE-2025-21369, CVE-2025-21373, CVE-2025-21375, CVE-2025-21376, CVE-2025-21377, CVE-2025-21379, CVE-2025-21381, CVE-2025-21383, CVE-2025-21386, CVE-2025-21387, CVE-2025-21394, CVE-2025-21400, CVE-2025-21404, CVE-2025-21390, CVE-2025-21392, CVE-2025-21391, CVE-2025-21397, CVE-2025-21407, CVE-2025-21406, CVE-2025-21408, CVE-2025-21410, CVE-2025-21414, CVE-2025-21418, CVE-2025-21419, CVE-2025-21420, CVE-2025-24036, CVE-2025-24039, CVE-2025-24042 |
IOC |
– |
Zasiahnuté systémy |
Active Directory Domain Services Azure Network Watcher Microsoft AutoUpdate (MAU) Microsoft Digest Authentication Microsoft Dynamics 365 Sales Microsoft Edge (Chromium-based) Microsoft Edge for iOS and Android Microsoft High Performance Compute Pack (HPC) Linux Node Agent Microsoft Office Microsoft Office Excel Microsoft Office SharePoint Microsoft PC Manager Microsoft Streaming Service Microsoft Surface Microsoft Windows Outlook for Android Visual Studio Visual Studio Code Windows Ancillary Function Driver for WinSock Windows CoreMessaging Windows DHCP Client Windows DHCP Server Windows Disk Cleanup Tool Windows DWM Core Library Windows Installer Windows Internet Connection Sharing (ICS) Windows Kerberos Windows Kernel Windows LDAP – Lightweight Directory Access Protocol Windows Message Queuing Windows NTLM Windows Remote Desktop Services Windows Resilient File System (ReFS) Deduplication Service Windows Routing and Remote Access Service (RRAS) Windows Setup Files Cleanup Windows Storage Windows Telephony Server Windows Telephony Service Windows Update Stack Windows Win32 Kernel Subsystem Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam