SK-CERT Bezpečnostné varovanie V20260211-03
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Microsoft produkty – dve kritické bezpečnostné zraniteľnosti |
| Popis |
| Spoločnosť MICROSOFT v rámci Patch Tuesday February vydala bezpečnostné aktualizácie svojich produktov, ktoré opravujú 58 bezpečnostných zraniteľností, z čoho 6 je označených za aktívne zneužívaných a 2 sú označené ako kritické. Aktívne zneužívaná bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21510 sa nachádza vo Windows Shell Security a vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorených URL odkazov alebo súborov mohol zneužiť na obídenie bezpečnostných mechanizmov a vzdialené vykonanie kódu. Zneužitie zraniteľnosti vyžaduje interakciu zo strany obete, ktorá musí otvoriť špeciálne vytvorený súbor alebo URL odkaz. Aktívne zneužívanú bezpečnostnú zraniteľnosť s identifikátorom CVE-2026-21513 by vzdialený neautentifikovaný útočník mohol zneužiť na obídenie bezpečnostného mechanizmu MSHTML Framework Security. Aktívne zneužívanú bezpečnostnú zraniteľnosť s identifikátorom CVE-2026-21514 v Microsoft Word možno podvrhnutím špeciálne vytvorených súborov zneužiť na obídenie bezpečnostných mechanizmov na ochranu pred škodlivými COM/OLE komponentami. Aktívne zneužívanú bezpečnostnú zraniteľnosť s identifikátorom CVE-2026-21519 vo Windows Desktop Manager možno zneužiť na eskaláciu privilégií na úroveň oprávnení SYSTEM. Aktívne zneužívaná bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21525 vo Windows Remote Access Connection Manager spočíva v dereferencii nulového pointera a lokálny neautentifikovaný útočník by ju mohol zneužiť na zneprístupnenie služby. Aktívne zneužívanú bezpečnostnú zraniteľnosť s identifikátorom CVE-2026-21533 vo Windows Remote Desktop Services by lokálny autentifikovaný útočník mohol zneužiť na pridanie nových používateľských kont do skupiny Administrator, čím dochádza k eskalácii privilégií. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-24300 sa nachádza v produkte Azure Front Door, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi eskalovať svoje privilégiá na zasiahnutom systéme. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21531 sa nachádza v produkte Azure SDK for Python, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 10.2.2026 |
| CVE |
| CVE-2023-2804, CVE-2025-55315, CVE-2026-0391, CVE-2026-1861, CVE-2026-20841, CVE-2026-20846, CVE-2026-21218, CVE-2026-21222, CVE-2026-21228, CVE-2026-21229, CVE-2026-21231, CVE-2026-21232, CVE-2026-21234, CVE-2026-21235, CVE-2026-21236, CVE-2026-21237, CVE-2026-21238, CVE-2026-21239, CVE-2026-21240, CVE-2026-21241, CVE-2026-21242, CVE-2026-21243, CVE-2026-21244, CVE-2026-21245, CVE-2026-21246, CVE-2026-21247, CVE-2026-21248, CVE-2026-21249, CVE-2026-21250, CVE-2026-21251, CVE-2026-21253, CVE-2026-21255, CVE-2026-21256, CVE-2026-21257, CVE-2026-21258, CVE-2026-21259, CVE-2026-21260, CVE-2026-21261, CVE-2026-21508, CVE-2026-21510, CVE-2026-21511, CVE-2026-21512, CVE-2026-21513, CVE-2026-21514, CVE-2026-21516, CVE-2026-21517, CVE-2026-21518, CVE-2026-21519, CVE-2026-21522, CVE-2026-21523, CVE-2026-21525, CVE-2026-21527, CVE-2026-21528, CVE-2026-21529, CVE-2026-21531, CVE-2026-21532, CVE-2026-21533, CVE-2026-21537, CVE-2026-23655, CVE-2026-24300, CVE-2026-24302 |
| IOC |
| – |
| Zasiahnuté systémy |
| .NET .NET and Visual Studio Azure Arc Azure Compute Gallery Azure DevOps Server Azure Front Door (AFD) Azure Function Azure HDInsights Azure IoT SDK Azure Local Azure SDK Desktop Window Manager Github Copilot GitHub Copilot and Visual Studio Internet Explorer Mailslot File System Microsoft Defender for Linux Microsoft Edge for Android Microsoft Exchange Server Microsoft Graphics Component Microsoft Office Excel Microsoft Office Outlook Microsoft Office Word Power BI Role: Windows Hyper-V Windows Ancillary Function Driver for WinSock Windows App for Mac Windows Cluster Client Failover Windows Connected Devices Platform Service Windows GDI+ Windows HTTP.sys Windows Kernel Windows LDAP – Lightweight Directory Access Protocol Windows Notepad App Windows NTLM Windows Remote Access Connection Manager Windows Remote Desktop Windows Shell Windows Storage Windows Subsystem for Linux Windows Win32K – GRFX Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam

