Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20260211-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Microsoft produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť MICROSOFT v rámci Patch Tuesday February vydala bezpečnostné aktualizácie svojich produktov, ktoré opravujú 58 bezpečnostných zraniteľností, z čoho 6 je označených za aktívne zneužívaných a 2 sú označené ako kritické.
Aktívne zneužívaná bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21510 sa nachádza vo Windows Shell Security a vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorených URL odkazov alebo súborov mohol zneužiť na obídenie bezpečnostných mechanizmov a vzdialené vykonanie kódu. Zneužitie zraniteľnosti vyžaduje interakciu zo strany obete, ktorá musí otvoriť špeciálne vytvorený súbor alebo URL odkaz.
Aktívne zneužívanú bezpečnostnú zraniteľnosť s identifikátorom CVE-2026-21513 by vzdialený neautentifikovaný útočník mohol zneužiť na obídenie bezpečnostného mechanizmu MSHTML Framework Security.
Aktívne zneužívanú bezpečnostnú zraniteľnosť s identifikátorom CVE-2026-21514 v Microsoft Word možno podvrhnutím špeciálne vytvorených súborov zneužiť na obídenie bezpečnostných mechanizmov na ochranu pred škodlivými COM/OLE komponentami.
Aktívne zneužívanú bezpečnostnú zraniteľnosť s identifikátorom CVE-2026-21519 vo Windows Desktop Manager možno zneužiť na eskaláciu privilégií na úroveň oprávnení SYSTEM.
Aktívne zneužívaná bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21525 vo Windows Remote Access Connection Manager spočíva v dereferencii nulového pointera a lokálny neautentifikovaný útočník by ju mohol zneužiť na zneprístupnenie služby.
Aktívne zneužívanú bezpečnostnú zraniteľnosť s identifikátorom CVE-2026-21533 vo Windows Remote Desktop Services by lokálny autentifikovaný útočník mohol zneužiť na pridanie nových používateľských kont do skupiny Administrator, čím dochádza k eskalácii privilégií.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-24300 sa nachádza v produkte Azure Front Door, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi eskalovať svoje privilégiá na zasiahnutom systéme.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21531 sa nachádza v produkte Azure SDK for Python, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
10.2.2026
CVE
CVE-2023-2804, CVE-2025-55315, CVE-2026-0391, CVE-2026-1861, CVE-2026-20841, CVE-2026-20846, CVE-2026-21218, CVE-2026-21222, CVE-2026-21228, CVE-2026-21229, CVE-2026-21231, CVE-2026-21232, CVE-2026-21234, CVE-2026-21235, CVE-2026-21236, CVE-2026-21237, CVE-2026-21238, CVE-2026-21239, CVE-2026-21240, CVE-2026-21241, CVE-2026-21242, CVE-2026-21243, CVE-2026-21244, CVE-2026-21245, CVE-2026-21246, CVE-2026-21247, CVE-2026-21248, CVE-2026-21249, CVE-2026-21250, CVE-2026-21251, CVE-2026-21253, CVE-2026-21255, CVE-2026-21256, CVE-2026-21257, CVE-2026-21258, CVE-2026-21259, CVE-2026-21260, CVE-2026-21261, CVE-2026-21508, CVE-2026-21510, CVE-2026-21511, CVE-2026-21512, CVE-2026-21513, CVE-2026-21514, CVE-2026-21516, CVE-2026-21517, CVE-2026-21518, CVE-2026-21519, CVE-2026-21522, CVE-2026-21523, CVE-2026-21525, CVE-2026-21527, CVE-2026-21528, CVE-2026-21529, CVE-2026-21531, CVE-2026-21532, CVE-2026-21533, CVE-2026-21537, CVE-2026-23655, CVE-2026-24300, CVE-2026-24302
IOC
Zasiahnuté systémy
.NET
.NET and Visual Studio
Azure Arc
Azure Compute Gallery
Azure DevOps Server
Azure Front Door (AFD)
Azure Function
Azure HDInsights
Azure IoT SDK
Azure Local
Azure SDK
Desktop Window Manager
Github Copilot
GitHub Copilot and Visual Studio
Internet Explorer
Mailslot File System
Microsoft Defender for Linux
Microsoft Edge for Android
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office Excel
Microsoft Office Outlook
Microsoft Office Word
Power BI
Role: Windows Hyper-V
Windows Ancillary Function Driver for WinSock
Windows App for Mac
Windows Cluster Client Failover
Windows Connected Devices Platform Service
Windows GDI+
Windows HTTP.sys
Windows Kernel
Windows LDAP – Lightweight Directory Access Protocol
Windows Notepad App
Windows NTLM
Windows Remote Access Connection Manager
Windows Remote Desktop
Windows Shell
Windows Storage
Windows Subsystem for Linux
Windows Win32K – GRFX

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2026-Feb
https://www.tenable.com/blog/microsofts-february-2026-patch-tuesday-addresses-54-cves-cve-2026-21510-cve-2026-21513
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21510
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21533
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21525
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21519
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21514
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21513
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-21531
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-24300

« Späť na zoznam