SK-CERT Bezpečnostné varovanie V20251114-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Microsoft produkty – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Microsoft vydala bezpečnostnú aktualizáciu na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická a jedna je označená ako aktívne zneužívaná. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-60724 sa nachádza v Microsoft Graphics Component, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Aktívne zneužívaná bezpečnostná zraniteľnosť s identifikátorom CVE-2025-62215 sa nachádza v kerneli operačného systému Windows, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje lokálnemu, autentifikovanému útočníkovi s právomocami používateľa eskalovať svoje privilégiá na zasiahnutom systéme. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 11.11.2025 |
| CVE |
| CVE-2025-12725, CVE-2025-12726, CVE-2025-12727, CVE-2025-12728, CVE-2025-12729, CVE-2025-30398, CVE-2025-47179, CVE-2025-55315, CVE-2025-59240, CVE-2025-59499, CVE-2025-59504, CVE-2025-59505, CVE-2025-59506, CVE-2025-59507, CVE-2025-59508, CVE-2025-59509, CVE-2025-59510, CVE-2025-59511, CVE-2025-59512, CVE-2025-59513, CVE-2025-59514, CVE-2025-59515, CVE-2025-60703, CVE-2025-60704, CVE-2025-60705, CVE-2025-60706, CVE-2025-60707, CVE-2025-60708, CVE-2025-60709, CVE-2025-60710, CVE-2025-60713, CVE-2025-60714, CVE-2025-60715, CVE-2025-60716, CVE-2025-60717, CVE-2025-60718, CVE-2025-60719, CVE-2025-60720, CVE-2025-60721, CVE-2025-60722, CVE-2025-60723, CVE-2025-60724, CVE-2025-60726, CVE-2025-60727, CVE-2025-60728, CVE-2025-62199, CVE-2025-62200, CVE-2025-62201, CVE-2025-62202, CVE-2025-62203, CVE-2025-62204, CVE-2025-62205, CVE-2025-62206, CVE-2025-62208, CVE-2025-62209, CVE-2025-62210, CVE-2025-62211, CVE-2025-62213, CVE-2025-62214, CVE-2025-62215, CVE-2025-62216, CVE-2025-62217, CVE-2025-62218, CVE-2025-62219, CVE-2025-62220, CVE-2025-62222, CVE-2025-62449, CVE-2025-62452, CVE-2025-62453 |
| IOC |
| – |
| Zasiahnuté systémy |
| Azure Monitor Agent Customer Experience Improvement Program (CEIP) Dynamics 365 Field Service (online) GitHub Copilot and Visual Studio Code Host Process for Windows Tasks Microsoft Configuration Manager Microsoft Dynamics 365 (on-premises) Microsoft Graphics Component Microsoft Office Microsoft Office Excel Microsoft Office SharePoint Microsoft Office Word Microsoft Streaming Service Microsoft Wireless Provisioning System Multimedia Class Scheduler Service (MMCSS) Nuance PowerScribe OneDrive for Android Role: Windows Hyper-V SQL Server Storvsp.sys Driver Visual Studio Visual Studio Code CoPilot Chat Extension Windows Administrator Protection Windows Ancillary Function Driver for WinSock Windows Bluetooth RFCOM Protocol Driver Windows Broadcast DVR User Service Windows Client-Side Caching (CSC) Service Windows Common Log File System Driver Windows DirectX Windows Kerberos Windows Kernel Windows License Manager Windows OLE Windows Remote Desktop Windows Routing and Remote Access Service (RRAS) Windows Smart Card Windows Speech Windows Subsystem for Linux GUI Windows TDX.sys Windows WLAN Service Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
| Zdroje |
| https://msrc.microsoft.com/update-guide/en-us/releaseNote/2025-nov |
« Späť na zoznam

