SK-CERT Bezpečnostné varovanie V20250813-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Microsoft produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je päť označených ako kritických. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-53766 sa nachádza v produkte Windows GDI+, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-53767 v produkte Azure OpenAI bola automaticky opravená výrobcom. |
Dátum prvého zverejnenia varovania |
13.8.2025 |
CVE |
CVE-2025-24999, CVE-2025-25005, CVE-2025-25006, CVE-2025-25007, CVE-2025-33051, CVE-2025-47954, CVE-2025-48807, CVE-2025-49707, CVE-2025-49712, CVE-2025-49736, CVE-2025-49743, CVE-2025-49745, CVE-2025-49751, CVE-2025-49755, CVE-2025-49757, CVE-2025-49758, CVE-2025-49759, CVE-2025-49761, CVE-2025-49762, CVE-2025-50153, CVE-2025-50154, CVE-2025-50155, CVE-2025-50156, CVE-2025-50157, CVE-2025-50158, CVE-2025-50159, CVE-2025-50160, CVE-2025-50161, CVE-2025-50162, CVE-2025-50163, CVE-2025-50164, CVE-2025-50165, CVE-2025-50166, CVE-2025-50167, CVE-2025-50168, CVE-2025-50169, CVE-2025-50170, CVE-2025-50171, CVE-2025-50172, CVE-2025-50173, CVE-2025-50176, CVE-2025-50177, CVE-2025-53131, CVE-2025-53132, CVE-2025-53133, CVE-2025-53134, CVE-2025-53135, CVE-2025-53136, CVE-2025-53137, CVE-2025-53138, CVE-2025-53140, CVE-2025-53141, CVE-2025-53142, CVE-2025-53143, CVE-2025-53144, CVE-2025-53145, CVE-2025-53147, CVE-2025-53148, CVE-2025-53149, CVE-2025-53151, CVE-2025-53152, CVE-2025-53153, CVE-2025-53154, CVE-2025-53155, CVE-2025-53156, CVE-2025-53716, CVE-2025-53718, CVE-2025-53719, CVE-2025-53720, CVE-2025-53721, CVE-2025-53722, CVE-2025-53723, CVE-2025-53724, CVE-2025-53725, CVE-2025-53726, CVE-2025-53727, CVE-2025-53728, CVE-2025-53729, CVE-2025-53730, CVE-2025-53731, CVE-2025-53732, CVE-2025-53733, CVE-2025-53734, CVE-2025-53735, CVE-2025-53736, CVE-2025-53737, CVE-2025-53738, CVE-2025-53739, CVE-2025-53740, CVE-2025-53741, CVE-2025-53759, CVE-2025-53760, CVE-2025-53761, CVE-2025-53765, CVE-2025-53766, CVE-2025-53767, CVE-2025-53769, CVE-2025-53772, CVE-2025-53773, CVE-2025-53774, CVE-2025-53778, CVE-2025-53779, CVE-2025-53781, CVE-2025-53783, CVE-2025-53784, CVE-2025-53786, CVE-2025-53787, CVE-2025-53788, CVE-2025-53789, CVE-2025-53792, CVE-2025-53793, CVE-2025-8576, CVE-2025-8577, CVE-2025-8578, CVE-2025-8579, CVE-2025-8580, CVE-2025-8581, CVE-2025-8582, CVE-2025-8583 |
IOC |
– |
Zasiahnuté systémy |
Azure File Sync Azure OpenAI Azure Portal Azure Stack Azure Virtual Machines Desktop Windows Manager GitHub Copilot and Visual Studio Graphics Kernel Kernel Streaming WOW Thunk Service Driver Kernel Transaction Manager Microsoft 365 Copilot's Business Chat Microsoft Brokering File System Microsoft Dynamics 365 (on-premises) Microsoft Edge for Android Microsoft Exchange Server Microsoft Graphics Component Microsoft Office Microsoft Office Excel Microsoft Office PowerPoint Microsoft Office SharePoint Microsoft Office Visio Microsoft Office Word Microsoft Teams Remote Access Point-to-Point Protocol (PPP) EAP-TLS Remote Desktop Server Role: Windows Hyper-V SQL Server Storage Port Driver Web Deploy Windows Ancillary Function Driver for WinSock Windows Cloud Files Mini Filter Driver Windows Connected Devices Platform Service Windows DirectX Windows Distributed Transaction Coordinator Windows File Explorer Windows GDI+ Windows Installer Windows Kerberos Windows Kernel Windows Local Security Authority Subsystem Service (LSASS) Windows Media Windows Message Queuing Windows NT OS Kernel Windows NTFS Windows NTLM Windows PrintWorkflowUserSvc Windows Push Notifications Windows Remote Desktop Services Windows Routing and Remote Access Service (RRAS) Windows Security App Windows SMB Windows StateRepository API Windows Subsystem for Linux Windows Win32K – GRFX Windows Win32K – ICOMP Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam