SK-CERT Bezpečnostné varovanie V20250515-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Microsoft produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je päť označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-29813 sa nachádza v produkte Azure DevOps, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi eskalovať svoje privilégiá s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Predmetná bezpečnostná zraniteľnosť v produkte Azure DevOps bola plne mitigovaná výrobcom a používatelia na jej opravu nemusia vykonať žiadnu akciu. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. Zraniteľnosti s identifikátormi CVE-2025-30397 (Microsoft Scripting Engine), CVE-2025-30400 (Microsoft Desktop Window Manager), CVE-2025-32701 (Windows Common Log File System), CVE-2025-32706 (Windows Common Log File System) a CVE-2025-32709 (Windows Ancillary Function Driver for WinSock) sú v súčasnosti aktívne zneužívané útočníkmi. |
Dátum prvého zverejnenia varovania |
13.5.2025 |
CVE |
CVE-2025-21264, CVE-2025-24063, CVE-2025-26646, CVE-2025-26677, CVE-2025-26684, CVE-2025-26685, CVE-2025-27468, CVE-2025-27488, CVE-2025-29813, CVE-2025-29825, CVE-2025-29826, CVE-2025-29827, CVE-2025-29829, CVE-2025-29830, CVE-2025-29831, CVE-2025-29832, CVE-2025-29833, CVE-2025-29835, CVE-2025-29836, CVE-2025-29837, CVE-2025-29838, CVE-2025-29839, CVE-2025-29840, CVE-2025-29841, CVE-2025-29842, CVE-2025-29954, CVE-2025-29955, CVE-2025-29956, CVE-2025-29957, CVE-2025-29958, CVE-2025-29959, CVE-2025-29960, CVE-2025-29961, CVE-2025-29962, CVE-2025-29963, CVE-2025-29964, CVE-2025-29966, CVE-2025-29967, CVE-2025-29968, CVE-2025-29969, CVE-2025-29970, CVE-2025-29971, CVE-2025-29972, CVE-2025-29973, CVE-2025-29974, CVE-2025-29975, CVE-2025-29976, CVE-2025-29977, CVE-2025-29978, CVE-2025-29979, CVE-2025-30375, CVE-2025-30376, CVE-2025-30377, CVE-2025-30378, CVE-2025-30379, CVE-2025-30381, CVE-2025-30382, CVE-2025-30383, CVE-2025-30384, CVE-2025-30385, CVE-2025-30386, CVE-2025-30387, CVE-2025-30388, CVE-2025-30393, CVE-2025-30394, CVE-2025-30397, CVE-2025-30400, CVE-2025-32701, CVE-2025-32702, CVE-2025-32703, CVE-2025-32704, CVE-2025-32705, CVE-2025-32706, CVE-2025-32707, CVE-2025-32709, CVE-2025-33072, CVE-2025-4050, CVE-2025-4051, CVE-2025-4052, CVE-2025-4096, CVE-2025-4372, CVE-2025-47732, CVE-2025-47733 |
IOC |
– |
Zasiahnuté systémy |
.NET, Visual Studio, and Build Tools for Visual Studio Active Directory Certificate Services (AD CS) Azure Azure Automation Azure DevOps Azure File Sync Azure Storage Resource Provider Microsoft Brokering File System Microsoft Dataverse Microsoft Defender for Endpoint Microsoft Defender for Identity Microsoft Edge (Chromium-based) Microsoft Office Microsoft Office Excel Microsoft Office Outlook Microsoft Office PowerPoint Microsoft Office SharePoint Microsoft PC Manager Microsoft Power Apps Microsoft Scripting Engine Remote Desktop Gateway Service Universal Print Management Service UrlMon Visual Studio Visual Studio Code Web Threat Defense (WTD.sys) Windows Ancillary Function Driver for WinSock Windows Common Log File System Driver Windows Deployment Services Windows Drivers Windows DWM Windows File Server Windows Fundamentals Windows Hardware Lab Kit Windows Hyper-V Windows Installer Windows Kernel Windows LDAP – Lightweight Directory Access Protocol Windows Media Windows NTFS Windows Remote Desktop Windows Routing and Remote Access Service (RRAS) Windows Secure Kernel Mode Windows SMB Windows Trusted Runtime Interface Driver Windows Virtual Machine Bus Windows Win32K – GRFX Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby Neoprávnený prístup do systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam