SK-CERT Bezpečnostné varovanie V20260311-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Microsoft produkty – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú 79 bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická a dve sú označené ako zero day bezpečnostné zraniteľnosti. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21536 sa nachádza v produkte Microsoft Devices Pricing Program, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zero day bezpečnostná zraniteľnosť s identifikátorom CVE-2026-21262 spočíva v nedostatočnom riadení prístupu v rámci SQL SERVER a vzdialený autentifikovaný útočník by ju mohol zneužiť na eskaláciu privilégií na úroveň oprávnení SQLAdmin. Zero day bezpečnostná zraniteľnosť s identifikátorom CVE-2026-26127 spočíva v čítaní mimo povolených hodnôt v .NET a vzdialený neautentifikovaný útočník by ju mohol zneužiť na zneprístupnenie služby. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. |
| Dátum prvého zverejnenia varovania |
| 10.3.2026 |
| CVE |
| CVE-2025-55315, CVE-2026-20967, CVE-2026-21262, CVE-2026-21536, CVE-2026-23651, CVE-2026-23654, CVE-2026-23656, CVE-2026-23660, CVE-2026-23661, CVE-2026-23662, CVE-2026-23664, CVE-2026-23665, CVE-2026-23667, CVE-2026-23668, CVE-2026-23669, CVE-2026-23671, CVE-2026-23672, CVE-2026-23673, CVE-2026-23674, CVE-2026-24282, CVE-2026-24283, CVE-2026-24285, CVE-2026-24287, CVE-2026-24288, CVE-2026-24289, CVE-2026-24290, CVE-2026-24291, CVE-2026-24292, CVE-2026-24293, CVE-2026-24294, CVE-2026-24295, CVE-2026-24296, CVE-2026-24297, CVE-2026-25165, CVE-2026-25166, CVE-2026-25167, CVE-2026-25168, CVE-2026-25169, CVE-2026-25170, CVE-2026-25171, CVE-2026-25172, CVE-2026-25173, CVE-2026-25174, CVE-2026-25175, CVE-2026-25176, CVE-2026-25177, CVE-2026-25178, CVE-2026-25179, CVE-2026-25180, CVE-2026-25181, CVE-2026-25185, CVE-2026-25186, CVE-2026-25187, CVE-2026-25188, CVE-2026-25189, CVE-2026-25190, CVE-2026-26030, CVE-2026-26105, CVE-2026-26106, CVE-2026-26107, CVE-2026-26108, CVE-2026-26109, CVE-2026-26110, CVE-2026-26111, CVE-2026-26112, CVE-2026-26113, CVE-2026-26114, CVE-2026-26115, CVE-2026-26116, CVE-2026-26117, CVE-2026-26118, CVE-2026-26121, CVE-2026-26122, CVE-2026-26123, CVE-2026-26124, CVE-2026-26125, CVE-2026-26127, CVE-2026-26128, CVE-2026-26130, CVE-2026-26131, CVE-2026-26132, CVE-2026-26134, CVE-2026-26141, CVE-2026-26144, CVE-2026-26148, CVE-2026-3536, CVE-2026-3538, CVE-2026-3539, CVE-2026-3540, CVE-2026-3541, CVE-2026-3542, CVE-2026-3543, CVE-2026-3544, CVE-2026-3545 |
| IOC |
| – |
| Zasiahnuté systémy |
| .NET ASP.NET Core Active Directory Domain Services Azure Arc Azure Compute Gallery Azure Entra ID Azure IoT Explorer Azure Linux Virtual Machines Azure MCP Server Azure Portal Windows Admin Center Azure Windows Virtual Machine Agent Broadcast DVR Connected Devices Platform Service (Cdpsvc) Microsoft Authenticator Microsoft Brokering File System Microsoft Devices Pricing Program Microsoft Graphics Component Microsoft Office Microsoft Office Excel Microsoft Office SharePoint Payment Orchestrator Service Push Message Routing Service Role: Windows Hyper-V SQL Server System Center Operations Manager Windows Accessibility Infrastructure (ATBroker.exe) Windows Ancillary Function Driver for WinSock Windows App Installer Windows Authentication Methods Windows Bluetooth RFCOM Protocol Driver Windows DWM Core Library Windows Device Association Service Windows Extensible File Allocation Windows File Server Windows GDI Windows GDI+ Windows Kerberos Windows Kernel Windows MapUrlToZone Windows Mobile Broadband Windows NTFS Windows Performance Counters Windows Print Spooler Components Windows Projected File System Windows Resilient File System (ReFS) Windows Routing and Remote Access Service (RRAS) Windows SMB Server Windows Shell Link Processing Windows System Image Manager Windows Telephony Service Windows Universal Disk Format File System Driver (UDFS) Windows Win32K Winlogon Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam

