Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20260311-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Microsoft produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú 79 bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická a dve sú označené ako zero day bezpečnostné zraniteľnosti.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21536 sa nachádza v produkte Microsoft Devices Pricing Program, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zero day bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21262 spočíva v nedostatočnom riadení prístupu v rámci SQL SERVER a vzdialený autentifikovaný útočník by ju mohol zneužiť na eskaláciu privilégií na úroveň oprávnení SQLAdmin.
Zero day bezpečnostná zraniteľnosť s identifikátorom CVE-2026-26127 spočíva v čítaní mimo povolených hodnôt v .NET a vzdialený neautentifikovaný útočník by ju mohol zneužiť na zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
10.3.2026
CVE
CVE-2025-55315, CVE-2026-20967, CVE-2026-21262, CVE-2026-21536, CVE-2026-23651, CVE-2026-23654, CVE-2026-23656, CVE-2026-23660, CVE-2026-23661, CVE-2026-23662, CVE-2026-23664, CVE-2026-23665, CVE-2026-23667, CVE-2026-23668, CVE-2026-23669, CVE-2026-23671, CVE-2026-23672, CVE-2026-23673, CVE-2026-23674, CVE-2026-24282, CVE-2026-24283, CVE-2026-24285, CVE-2026-24287, CVE-2026-24288, CVE-2026-24289, CVE-2026-24290, CVE-2026-24291, CVE-2026-24292, CVE-2026-24293, CVE-2026-24294, CVE-2026-24295, CVE-2026-24296, CVE-2026-24297, CVE-2026-25165, CVE-2026-25166, CVE-2026-25167, CVE-2026-25168, CVE-2026-25169, CVE-2026-25170, CVE-2026-25171, CVE-2026-25172, CVE-2026-25173, CVE-2026-25174, CVE-2026-25175, CVE-2026-25176, CVE-2026-25177, CVE-2026-25178, CVE-2026-25179, CVE-2026-25180, CVE-2026-25181, CVE-2026-25185, CVE-2026-25186, CVE-2026-25187, CVE-2026-25188, CVE-2026-25189, CVE-2026-25190, CVE-2026-26030, CVE-2026-26105, CVE-2026-26106, CVE-2026-26107, CVE-2026-26108, CVE-2026-26109, CVE-2026-26110, CVE-2026-26111, CVE-2026-26112, CVE-2026-26113, CVE-2026-26114, CVE-2026-26115, CVE-2026-26116, CVE-2026-26117, CVE-2026-26118, CVE-2026-26121, CVE-2026-26122, CVE-2026-26123, CVE-2026-26124, CVE-2026-26125, CVE-2026-26127, CVE-2026-26128, CVE-2026-26130, CVE-2026-26131, CVE-2026-26132, CVE-2026-26134, CVE-2026-26141, CVE-2026-26144, CVE-2026-26148, CVE-2026-3536, CVE-2026-3538, CVE-2026-3539, CVE-2026-3540, CVE-2026-3541, CVE-2026-3542, CVE-2026-3543, CVE-2026-3544, CVE-2026-3545
IOC
Zasiahnuté systémy
.NET
ASP.NET Core
Active Directory Domain Services
Azure Arc
Azure Compute Gallery
Azure Entra ID
Azure IoT Explorer
Azure Linux Virtual Machines
Azure MCP Server
Azure Portal Windows Admin Center
Azure Windows Virtual Machine Agent
Broadcast DVR
Connected Devices Platform Service (Cdpsvc)
Microsoft Authenticator
Microsoft Brokering File System
Microsoft Devices Pricing Program
Microsoft Graphics Component
Microsoft Office
Microsoft Office Excel
Microsoft Office SharePoint
Payment Orchestrator Service
Push Message Routing Service
Role: Windows Hyper-V
SQL Server
System Center Operations Manager
Windows Accessibility Infrastructure (ATBroker.exe)
Windows Ancillary Function Driver for WinSock
Windows App Installer
Windows Authentication Methods
Windows Bluetooth RFCOM Protocol Driver
Windows DWM Core Library
Windows Device Association Service
Windows Extensible File Allocation
Windows File Server
Windows GDI
Windows GDI+
Windows Kerberos
Windows Kernel
Windows MapUrlToZone
Windows Mobile Broadband
Windows NTFS
Windows Performance Counters
Windows Print Spooler Components
Windows Projected File System
Windows Resilient File System (ReFS)
Windows Routing and Remote Access Service (RRAS)
Windows SMB Server
Windows Shell Link Processing
Windows System Image Manager
Windows Telephony Service
Windows Universal Disk Format File System Driver (UDFS)
Windows Win32K
Winlogon

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2026-Mar
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-21536
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-21262
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2026-26127

« Späť na zoznam