Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250813-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Microsoft produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je päť označených ako kritických.
Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-53766 sa nachádza v produkte Windows GDI+, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-53767 v produkte Azure OpenAI bola automaticky opravená výrobcom.
Dátum prvého zverejnenia varovania
13.8.2025
CVE
CVE-2025-24999, CVE-2025-25005, CVE-2025-25006, CVE-2025-25007, CVE-2025-33051, CVE-2025-47954, CVE-2025-48807, CVE-2025-49707, CVE-2025-49712, CVE-2025-49736, CVE-2025-49743, CVE-2025-49745, CVE-2025-49751, CVE-2025-49755, CVE-2025-49757, CVE-2025-49758, CVE-2025-49759, CVE-2025-49761, CVE-2025-49762, CVE-2025-50153, CVE-2025-50154, CVE-2025-50155, CVE-2025-50156, CVE-2025-50157, CVE-2025-50158, CVE-2025-50159, CVE-2025-50160, CVE-2025-50161, CVE-2025-50162, CVE-2025-50163, CVE-2025-50164, CVE-2025-50165, CVE-2025-50166, CVE-2025-50167, CVE-2025-50168, CVE-2025-50169, CVE-2025-50170, CVE-2025-50171, CVE-2025-50172, CVE-2025-50173, CVE-2025-50176, CVE-2025-50177, CVE-2025-53131, CVE-2025-53132, CVE-2025-53133, CVE-2025-53134, CVE-2025-53135, CVE-2025-53136, CVE-2025-53137, CVE-2025-53138, CVE-2025-53140, CVE-2025-53141, CVE-2025-53142, CVE-2025-53143, CVE-2025-53144, CVE-2025-53145, CVE-2025-53147, CVE-2025-53148, CVE-2025-53149, CVE-2025-53151, CVE-2025-53152, CVE-2025-53153, CVE-2025-53154, CVE-2025-53155, CVE-2025-53156, CVE-2025-53716, CVE-2025-53718, CVE-2025-53719, CVE-2025-53720, CVE-2025-53721, CVE-2025-53722, CVE-2025-53723, CVE-2025-53724, CVE-2025-53725, CVE-2025-53726, CVE-2025-53727, CVE-2025-53728, CVE-2025-53729, CVE-2025-53730, CVE-2025-53731, CVE-2025-53732, CVE-2025-53733, CVE-2025-53734, CVE-2025-53735, CVE-2025-53736, CVE-2025-53737, CVE-2025-53738, CVE-2025-53739, CVE-2025-53740, CVE-2025-53741, CVE-2025-53759, CVE-2025-53760, CVE-2025-53761, CVE-2025-53765, CVE-2025-53766, CVE-2025-53767, CVE-2025-53769, CVE-2025-53772, CVE-2025-53773, CVE-2025-53774, CVE-2025-53778, CVE-2025-53779, CVE-2025-53781, CVE-2025-53783, CVE-2025-53784, CVE-2025-53786, CVE-2025-53787, CVE-2025-53788, CVE-2025-53789, CVE-2025-53792, CVE-2025-53793, CVE-2025-8576, CVE-2025-8577, CVE-2025-8578, CVE-2025-8579, CVE-2025-8580, CVE-2025-8581, CVE-2025-8582, CVE-2025-8583
IOC
Zasiahnuté systémy
Azure File Sync
Azure OpenAI
Azure Portal
Azure Stack
Azure Virtual Machines
Desktop Windows Manager
GitHub Copilot and Visual Studio
Graphics Kernel
Kernel Streaming WOW Thunk Service Driver
Kernel Transaction Manager
Microsoft 365 Copilot's Business Chat
Microsoft Brokering File System
Microsoft Dynamics 365 (on-premises)
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Office Word
Microsoft Teams
Remote Access Point-to-Point Protocol (PPP) EAP-TLS
Remote Desktop Server
Role: Windows Hyper-V
SQL Server
Storage Port Driver
Web Deploy
Windows Ancillary Function Driver for WinSock
Windows Cloud Files Mini Filter Driver
Windows Connected Devices Platform Service
Windows DirectX
Windows Distributed Transaction Coordinator
Windows File Explorer
Windows GDI+
Windows Installer
Windows Kerberos
Windows Kernel
Windows Local Security Authority Subsystem Service (LSASS)
Windows Media
Windows Message Queuing
Windows NT OS Kernel
Windows NTFS
Windows NTLM
Windows PrintWorkflowUserSvc
Windows Push Notifications
Windows Remote Desktop Services
Windows Routing and Remote Access Service (RRAS)
Windows Security App
Windows SMB
Windows StateRepository API
Windows Subsystem for Linux
Windows Win32K – GRFX
Windows Win32K – ICOMP

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-53766
https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2025-patch-tuesday-fixes-one-zero-day-107-flaws/
https://www.securityweek.com/microsoft-patches-over-100-vulnerabilities/

« Späť na zoznam