Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250709-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Microsoft produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-47981 sa nachádza v produkte Windows SPNEGO Extended Negotiation, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
8.7.2025
CVE
CVE-2025-21195, CVE-2025-26636, CVE-2025-27613, CVE-2025-27614, CVE-2025-33054, CVE-2025-36350, CVE-2025-36357, CVE-2025-46334, CVE-2025-46835, CVE-2025-47159, CVE-2025-47178, CVE-2025-47971, CVE-2025-47972, CVE-2025-47973, CVE-2025-47975, CVE-2025-47976, CVE-2025-47978, CVE-2025-47980, CVE-2025-47981, CVE-2025-47982, CVE-2025-47984, CVE-2025-47985, CVE-2025-47986, CVE-2025-47987, CVE-2025-47988, CVE-2025-47991, CVE-2025-47993, CVE-2025-47994, CVE-2025-47996, CVE-2025-47998, CVE-2025-47999, CVE-2025-48000, CVE-2025-48001, CVE-2025-48002, CVE-2025-48003, CVE-2025-48384, CVE-2025-48385, CVE-2025-48386, CVE-2025-48799, CVE-2025-48800, CVE-2025-48802, CVE-2025-48803, CVE-2025-48804, CVE-2025-48805, CVE-2025-48806, CVE-2025-48808, CVE-2025-48809, CVE-2025-48810, CVE-2025-48811, CVE-2025-48812, CVE-2025-48814, CVE-2025-48815, CVE-2025-48816, CVE-2025-48817, CVE-2025-48818, CVE-2025-48819, CVE-2025-48820, CVE-2025-48821, CVE-2025-48822, CVE-2025-48823, CVE-2025-48824, CVE-2025-49657, CVE-2025-49658, CVE-2025-49659, CVE-2025-49660, CVE-2025-49661, CVE-2025-49663, CVE-2025-49664, CVE-2025-49665, CVE-2025-49666, CVE-2025-49667, CVE-2025-49668, CVE-2025-49669, CVE-2025-49670, CVE-2025-49671, CVE-2025-49672, CVE-2025-49673, CVE-2025-49674, CVE-2025-49675, CVE-2025-49676, CVE-2025-49677, CVE-2025-49678, CVE-2025-49679, CVE-2025-49680, CVE-2025-49681, CVE-2025-49682, CVE-2025-49683, CVE-2025-49684, CVE-2025-49685, CVE-2025-49686, CVE-2025-49687, CVE-2025-49688, CVE-2025-49689, CVE-2025-49690, CVE-2025-49691, CVE-2025-49693, CVE-2025-49694, CVE-2025-49695, CVE-2025-49696, CVE-2025-49697, CVE-2025-49698, CVE-2025-49699, CVE-2025-49700, CVE-2025-49701, CVE-2025-49702, CVE-2025-49703, CVE-2025-49704, CVE-2025-49705, CVE-2025-49706, CVE-2025-49711, CVE-2025-49713, CVE-2025-49714, CVE-2025-49716, CVE-2025-49717, CVE-2025-49718, CVE-2025-49719, CVE-2025-49721, CVE-2025-49722, CVE-2025-49723, CVE-2025-49724, CVE-2025-49725, CVE-2025-49726, CVE-2025-49727, CVE-2025-49729, CVE-2025-49730, CVE-2025-49731, CVE-2025-49732, CVE-2025-49733, CVE-2025-49735, CVE-2025-49737, CVE-2025-49738, CVE-2025-49739, CVE-2025-49740, CVE-2025-49741, CVE-2025-49742, CVE-2025-49744, CVE-2025-49753, CVE-2025-49756, CVE-2025-49760, CVE-2025-6554
IOC
Zasiahnuté systémy
Azure Monitor Agent
Capability Access Management Service (camsvc)
HID class driver
Kernel Streaming WOW Thunk Service Driver
Microsoft Brokering File System
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft Input Method Editor (IME)
Microsoft Intune
Microsoft MPEG-2 Video Extension
Microsoft Office
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Word
Microsoft PC Manager
Microsoft Teams
Microsoft Windows QoS scheduler
Microsoft Windows Search Component
Office Developer Platform
Remote Desktop Client
Service Fabric
SQL Server
Storage Port Driver
Universal Print Management Service
Virtual Hard Disk (VHDX)
Visual Studio
Visual Studio Code – Python extension
Windows Ancillary Function Driver for WinSock
Windows AppX Deployment Service
Windows BitLocker
Windows Connected Devices Platform Service
Windows Cred SSProvider Protocol
Windows Cryptographic Services
Windows Event Tracing
Windows Fast FAT Driver
Windows GDI
Windows Hyper-V
Windows Imaging Component
Windows KDC Proxy Service (KPSSVC)
Windows Kerberos
Windows Kernel
Windows MBT Transport driver
Windows Media
Windows Netlogone
Windows Notification
Windows NTFS
Windows Performance Recorder
Windows Print Spooler Components
Windows Remote Desktop Licensing Service
Windows Routing and Remote Access Service (RRAS)
Windows Secure Kernel Mode
Windows Shell
Windows SmartScreen
Windows SMB
Windows SPNEGO Extended Negotiation
Windows SSDP Service
Windows StateRepository API
Windows Storage
Windows Storage VSP Driver
Windows TCP/IP
Windows TDX.sys
Windows Universal Plug and Play (UPnP) Device Host
Windows Update Service
Windows User-Mode Driver Framework Host
Windows Virtualization-Based Security (VBS) Enclave
Windows Visual Basic Scripting
Windows Win32K – GRFX
Windows Win32K – ICOMP
Workspace Broker

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-47981
https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2025-patch-tuesday-fixes-one-zero-day-137-flaws/

« Späť na zoznam