SK-CERT Bezpečnostné varovanie V20250228-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.0
Identifikátor
Microsoft produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-21198 sa nachádza v produkte Microsoft High Performance Compute Pack (HPC) Linux Node Agent, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje autentifikovanému útočníkovi s právomocami používateľa, ktorý sa nachádza v rovnakom sieťovom segmente prostredníctvom zaslania špeciálne vytvoreného súboru vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Zraniteľnosť s identifikátorom CVE-2025-21391 nachádzajúca sa v produkte Windows Storage a zraniteľnosť s identifikátorom CVE-2025-21418 v produkte Windows Ancillary Function Driver for WinSock, sú v súčasnosti aktívne zneužívané útočníkmi.
Dátum prvého zverejnenia varovania
11.2.2025
CVE
CVE-2023-32002, CVE-2025-0444, CVE-2025-0445, CVE-2025-0451, CVE-2025-21177, CVE-2025-21179, CVE-2025-21181, CVE-2025-21182, CVE-2025-21183, CVE-2025-21184, CVE-2025-21188, CVE-2025-21190, CVE-2025-21194, CVE-2025-21198, CVE-2025-21200, CVE-2025-21201, CVE-2025-21206, CVE-2025-21208, CVE-2025-21212, CVE-2025-21216, CVE-2025-21253, CVE-2025-21254, CVE-2025-21259, CVE-2025-21267, CVE-2025-21283, CVE-2025-21279, CVE-2025-21322, CVE-2025-21337, CVE-2025-21342, CVE-2025-21347, CVE-2025-21349, CVE-2025-21350, CVE-2025-21351, CVE-2025-21352, CVE-2025-21358, CVE-2025-21359, CVE-2025-21367, CVE-2025-21368, CVE-2025-21371, CVE-2025-21369, CVE-2025-21373, CVE-2025-21375, CVE-2025-21376, CVE-2025-21377, CVE-2025-21379, CVE-2025-21381, CVE-2025-21383, CVE-2025-21386, CVE-2025-21387, CVE-2025-21394, CVE-2025-21400, CVE-2025-21404, CVE-2025-21390, CVE-2025-21392, CVE-2025-21391, CVE-2025-21397, CVE-2025-21407, CVE-2025-21406, CVE-2025-21408, CVE-2025-21410, CVE-2025-21414, CVE-2025-21418, CVE-2025-21419, CVE-2025-21420, CVE-2025-24036, CVE-2025-24039, CVE-2025-24042
IOC
Zasiahnuté systémy
Active Directory Domain Services
Azure Network Watcher
Microsoft AutoUpdate (MAU)
Microsoft Digest Authentication
Microsoft Dynamics 365 Sales
Microsoft Edge (Chromium-based)
Microsoft Edge for iOS and Android
Microsoft High Performance Compute Pack (HPC) Linux Node Agent
Microsoft Office
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft PC Manager
Microsoft Streaming Service
Microsoft Surface
Microsoft Windows
Outlook for Android
Visual Studio
Visual Studio Code
Windows Ancillary Function Driver for WinSock
Windows CoreMessaging
Windows DHCP Client
Windows DHCP Server
Windows Disk Cleanup Tool
Windows DWM Core Library
Windows Installer
Windows Internet Connection Sharing (ICS)
Windows Kerberos
Windows Kernel
Windows LDAP – Lightweight Directory Access Protocol
Windows Message Queuing
Windows NTLM
Windows Remote Desktop Services
Windows Resilient File System (ReFS) Deduplication Service
Windows Routing and Remote Access Service (RRAS)
Windows Setup Files Cleanup
Windows Storage
Windows Telephony Server
Windows Telephony Service
Windows Update Stack
Windows Win32 Kernel Subsystem

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-21198
https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2025-patch-tuesday-fixes-4-zero-days-55-flaws/
https://www.recordedfuture.com/vulnerability-database/CVE-2025-21198

« Späť na zoznam