SK-CERT Bezpečnostné varovanie V20251015-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Microsoft produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je 8 označených ako kritických. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-49708 sa nachádza v komponente Microsoft Graphics Component, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom znovupoužitia uvoľnenej pamäte eskalovať svoje privilégiá a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
14.10.2025 |
CVE |
CVE-2025-24052, CVE-2025-24990, CVE-2025-25004, CVE-2025-47979, CVE-2025-47989, CVE-2025-48004, CVE-2025-48813, CVE-2025-49708, CVE-2025-50152, CVE-2025-50174, CVE-2025-50175, CVE-2025-53139, CVE-2025-53150, CVE-2025-53717, CVE-2025-53768, CVE-2025-53782, CVE-2025-55240, CVE-2025-55247, CVE-2025-55248, CVE-2025-55315, CVE-2025-55320, CVE-2025-55321, CVE-2025-55325, CVE-2025-55326, CVE-2025-55328, CVE-2025-55330, CVE-2025-55331, CVE-2025-55332, CVE-2025-55333, CVE-2025-55334, CVE-2025-55335, CVE-2025-55336, CVE-2025-55337, CVE-2025-55338, CVE-2025-55339, CVE-2025-55340, CVE-2025-55676, CVE-2025-55677, CVE-2025-55678, CVE-2025-55679, CVE-2025-55680, CVE-2025-55681, CVE-2025-55682, CVE-2025-55683, CVE-2025-55684, CVE-2025-55685, CVE-2025-55686, CVE-2025-55687, CVE-2025-55688, CVE-2025-55689, CVE-2025-55690, CVE-2025-55691, CVE-2025-55692, CVE-2025-55693, CVE-2025-55694, CVE-2025-55695, CVE-2025-55696, CVE-2025-55697, CVE-2025-55698, CVE-2025-55699, CVE-2025-55700, CVE-2025-55701, CVE-2025-58714, CVE-2025-58715, CVE-2025-58716, CVE-2025-58717, CVE-2025-58718, CVE-2025-58719, CVE-2025-58720, CVE-2025-58722, CVE-2025-58724, CVE-2025-58725, CVE-2025-58726, CVE-2025-58727, CVE-2025-58728, CVE-2025-58729, CVE-2025-58730, CVE-2025-58731, CVE-2025-58732, CVE-2025-58733, CVE-2025-58734, CVE-2025-58735, CVE-2025-58736, CVE-2025-58737, CVE-2025-58738, CVE-2025-58739, CVE-2025-59184, CVE-2025-59185, CVE-2025-59186, CVE-2025-59187, CVE-2025-59188, CVE-2025-59189, CVE-2025-59190, CVE-2025-59191, CVE-2025-59192, CVE-2025-59193, CVE-2025-59194, CVE-2025-59195, CVE-2025-59196, CVE-2025-59197, CVE-2025-59198, CVE-2025-59199, CVE-2025-59200, CVE-2025-59201, CVE-2025-59202, CVE-2025-59203, CVE-2025-59204, CVE-2025-59205, CVE-2025-59206, CVE-2025-59207, CVE-2025-59208, CVE-2025-59209, CVE-2025-59210, CVE-2025-59211, CVE-2025-59213, CVE-2025-59214, CVE-2025-59218, CVE-2025-59221, CVE-2025-59222, CVE-2025-59223, CVE-2025-59224, CVE-2025-59225, CVE-2025-59226, CVE-2025-59227, CVE-2025-59228, CVE-2025-59229, CVE-2025-59230, CVE-2025-59231, CVE-2025-59232, CVE-2025-59233, CVE-2025-59234, CVE-2025-59235, CVE-2025-59236, CVE-2025-59237, CVE-2025-59238, CVE-2025-59241, CVE-2025-59242, CVE-2025-59243, CVE-2025-59244, CVE-2025-59246, CVE-2025-59247, CVE-2025-59248, CVE-2025-59249, CVE-2025-59250, CVE-2025-59252, CVE-2025-59253, CVE-2025-59254, CVE-2025-59255, CVE-2025-59257, CVE-2025-59258, CVE-2025-59259, CVE-2025-59260, CVE-2025-59261, CVE-2025-59271, CVE-2025-59272, CVE-2025-59275, CVE-2025-59277, CVE-2025-59278, CVE-2025-59280, CVE-2025-59281, CVE-2025-59282, CVE-2025-59284, CVE-2025-59285, CVE-2025-59286, CVE-2025-59287, CVE-2025-59288, CVE-2025-59289, CVE-2025-59290, CVE-2025-59291, CVE-2025-59292, CVE-2025-59294, CVE-2025-59295, CVE-2025-59494, CVE-2025-59497, CVE-2025-59502 |
IOC |
– |
Zasiahnuté systémy |
Agere Windows Modem Driver Microsoft PowerShell Windows Failover Cluster Azure Connected Machine Agent Microsoft Brokering File System Virtual Secure Mode Microsoft Graphics Component Windows Kernel Windows Device Association Broker service Windows Digital Media Windows Hello Windows Virtualization-Based Security (VBS) Enclave Xbox Microsoft Exchange Server Visual Studio .NET .NET, .NET Framework, Visual Studio ASP.NET Core Microsoft Configuration Manager Azure Monitor Windows Storage Management Provider Connected Devices Platform Service (Cdpsvc) Windows Hyper-V Windows BitLocker Windows PrintWorkflowUserSvc Windows BitLocker Windows NTFS Windows Cloud Files Mini Filter Driver Windows NDIS Windows Remote Desktop Protocol Windows USB Video Driver Windows DirectX Windows DWM Windows Resilient File System (ReFS) Windows Error Reporting Windows WLAN Auto Config Service NtQueryInformation Token function (ntifs.h) Azure Local Windows Routing and Remote Access Service (RRAS) Microsoft Windows Windows Ancillary Function Driver for WinSock Microsoft Windows Speech Remote Desktop Client Windows Cryptographic Services Windows COM Windows SMB Server Windows Connected Devices Platform Service Windows Bluetooth Service Windows Local Session Manager (LSM) Inbox COM Objects Windows Remote Desktop Windows File Explorer Windows High Availability Services Windows Core Shell Microsoft Windows Search Component Storport.sys Driver Windows Management Services Windows SSDP Service Windows ETL Channel Software Protection Platform (SPP) Data Sharing Service Client Network Connection Status Indicator (NCSI) Windows Remote Desktop Services Windows StateRepository API Windows Resilient File System (ReFS) Deduplication Service Windows MapUrlToZone Windows Push Notification Core Azure Entra ID Microsoft Office Word Microsoft Office Excel Microsoft Office Visio Microsoft Office Microsoft Office SharePoint Windows Remote Access Connection Manager Microsoft Office PowerPoint Windows Health and Optimized Experiences Service Azure PlayFab Microsoft Exchange Serve JDBC Driver for SQL Server Copilot Windows DWM Core Library Active Directory Federation Services Microsoft Failover Cluster Virtual Driver Redis Enterprise Windows Authentication Methods Windows SMB Client XBox Gaming Services Windows NTLM Azure Monitor Agent Windows Server Update Service GitHub Confidential Azure Container Instance Windows Taskbar Live Internet Explorer Microsoft Defender for Linux Windows Remote Procedure Call Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
Zdroje |
https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2025-49708 |
« Späť na zoznam