SK-CERT Bezpečnostné varovanie V20260114-02
| Dôležitosť | Vysoká |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
8.8 |
| Identifikátor |
| Microsoft produkty – viacero kritických bezpečnostných zraniteľností |
| Popis |
| Spoločnosť MICROSOFT vydala bezpečnostné aktualizácie svojich produktov, ktoré opravujú 114 zraniteľností, z čoho 8 je označených ako kritických a 3 ako zero-day. Aktívne zneužívaná bezpečnostná zraniteľnosť s identifikátorom CVE-2026-20805 sa nachádza v komponente Desktop Windows Manager a umožňuje umožňuje lokálnemu, autentifikovanému útočníkovi s právomocami používateľa čítať obsah pamäte asociovanej so vzdialeným ALCP portom a získať neoprávnený prístup k citlivým údajom. Bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21265 spočíva v blížiacej sa exspirácii Windows Secure Boot certifikátov, čo na neaktualizovaných systémoch útočníkovi umožní obchádzanie bezpečnostného mechanizmu Secure Boot. Bezpečnostná zraniteľnosť s identifikátorom CVE-2023-31096 sa nachádza v komponente Windows Agere Modem Driver a umožňuje lokálnemu, autentifikovanému útočníkovi s právomocami používateľa eskalovať svoje privilégiá na úroveň SYSTEM. Kritické bezpečnostné zraniteľnosti v produktoch Windows Graphics Component (CVE-2026-20822), Microsoft Office (CVE-2026-20952, CVE-2026-20953), Microsoft Excel (CVE-2026-20957, CVE-2026-20955), Microsoft Word (CVE-2026-20944), Windows VBS Enclave (CVE-2026-20876) a Windows LSASS (CVE-2026-20854) možno zneužiť na eskaláciu privilégií a vzdialené vykonanie kódu. |
| Dátum prvého zverejnenia varovania |
| 13.1.2026 |
| CVE |
| CVE-2023-31096, CVE-2024-55414, CVE-2025-55315, CVE-2026-0386, CVE-2026-0628, CVE-2026-20803, CVE-2026-20804, CVE-2026-20805, CVE-2026-20808, CVE-2026-20809, CVE-2026-20810, CVE-2026-20811, CVE-2026-20812, CVE-2026-20814, CVE-2026-20815, CVE-2026-20816, CVE-2026-20817, CVE-2026-20818, CVE-2026-20819, CVE-2026-20820, CVE-2026-20821, CVE-2026-20822, CVE-2026-20823, CVE-2026-20824, CVE-2026-20825, CVE-2026-20826, CVE-2026-20827, CVE-2026-20828, CVE-2026-20829, CVE-2026-20830, CVE-2026-20831, CVE-2026-20832, CVE-2026-20833, CVE-2026-20834, CVE-2026-20835, CVE-2026-20836, CVE-2026-20837, CVE-2026-20838, CVE-2026-20839, CVE-2026-20840, CVE-2026-20842, CVE-2026-20843, CVE-2026-20844, CVE-2026-20847, CVE-2026-20848, CVE-2026-20849, CVE-2026-20851, CVE-2026-20852, CVE-2026-20853, CVE-2026-20854, CVE-2026-20856, CVE-2026-20857, CVE-2026-20858, CVE-2026-20859, CVE-2026-20860, CVE-2026-20861, CVE-2026-20862, CVE-2026-20863, CVE-2026-20864, CVE-2026-20865, CVE-2026-20866, CVE-2026-20867, CVE-2026-20868, CVE-2026-20869, CVE-2026-20870, CVE-2026-20871, CVE-2026-20872, CVE-2026-20873, CVE-2026-20874, CVE-2026-20875, CVE-2026-20876, CVE-2026-20877, CVE-2026-20918, CVE-2026-20919, CVE-2026-20920, CVE-2026-20921, CVE-2026-20922, CVE-2026-20923, CVE-2026-20924, CVE-2026-20925, CVE-2026-20926, CVE-2026-20927, CVE-2026-20929, CVE-2026-20931, CVE-2026-20932, CVE-2026-20934, CVE-2026-20935, CVE-2026-20936, CVE-2026-20937, CVE-2026-20938, CVE-2026-20939, CVE-2026-20940, CVE-2026-20941, CVE-2026-20943, CVE-2026-20944, CVE-2026-20946, CVE-2026-20947, CVE-2026-20948, CVE-2026-20949, CVE-2026-20950, CVE-2026-20951, CVE-2026-20952, CVE-2026-20953, CVE-2026-20955, CVE-2026-20956, CVE-2026-20957, CVE-2026-20958, CVE-2026-20959, CVE-2026-20962, CVE-2026-20963, CVE-2026-20965, CVE-2026-21219, CVE-2026-21221, CVE-2026-21224, CVE-2026-21226, CVE-2026-21265 |
| IOC |
| – |
| Zasiahnuté systémy |
| Azure Connected Machine Agent Azure Core shared client library for Python Capability Access Management Service (camsvc) Connected Devices Platform Service (Cdpsvc) Desktop Window Manager Dynamic Root of Trust for Measurement (DRTM) Graphics Kernel Host Process for Windows Tasks Inbox COM Objects Microsoft Graphics Component Microsoft Office Microsoft Office Excel Microsoft Office SharePoint Microsoft Office Word Printer Association Object SQL Server Tablet Windows User Interface (TWINUI) Subsystem Windows Admin Center Windows Ancillary Function Driver for WinSock Windows Client-Side Caching (CSC) Service Windows Clipboard Server Windows Cloud Files Mini Filter Driver Windows Common Log File System Driver Windows DWM Windows Deployment Services Windows Error Reporting Windows File Explorer Windows HTTP.sys Windows Hello Windows Hyper-V Windows Installer Windows Internet Connection Sharing (ICS) Windows Kerberos Windows Kernel Windows Kernel Memory Windows Kernel-Mode Drivers Windows LDAP – Lightweight Directory Access Protocol Windows Local Security Authority Subsystem Service (LSASS) Windows Local Session Manager (LSM) Windows Management Services Windows Media Windows NDIS Windows NTFS Windows NTLM Windows Remote Assistance Windows Remote Procedure Call Windows Remote Procedure Call Interface Definition Language (IDL) Windows Routing and Remote Access Service (RRAS) Windows SMB Server Windows Secure Boot Windows Server Update Service Windows Shell Windows TPM Windows Telephony Service Windows Virtualization-Based Security (VBS) Enclave Windows WalletService Windows Win32K – ICOMP Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
| Zdroje |
| https://msrc.microsoft.com/update-guide/en-us/releaseNote/2026-Jan |
« Späť na zoznam

