Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20260415-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Microsoft produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické a jedna ako aktívne zneužívaná.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-33824 sa nachádza v produkte Windows IKE Extension, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-26149 sa nachádza v produkte Microsoft Power Apps, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa.
Aktívne zneužívaná bezpečnostná zraniteľnosť s identifikátorom CVE-2026-32201 sa nachádza v produkte Microsoft Office SharePoint, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
14.4.2026
CVE
CVE-2023-20585, CVE-2025-55315, CVE-2026-0390, CVE-2026-20806, CVE-2026-20928, CVE-2026-20930, CVE-2026-20945, CVE-2026-21637, CVE-2026-23653, CVE-2026-23657, CVE-2026-23666, CVE-2026-23670, CVE-2026-25184, CVE-2026-25250, CVE-2026-26143, CVE-2026-26149, CVE-2026-26151, CVE-2026-26152, CVE-2026-26153, CVE-2026-26154, CVE-2026-26155, CVE-2026-26156, CVE-2026-26159, CVE-2026-26160, CVE-2026-26161, CVE-2026-26162, CVE-2026-26163, CVE-2026-26165, CVE-2026-26166, CVE-2026-26167, CVE-2026-26168, CVE-2026-26169, CVE-2026-26170, CVE-2026-26171, CVE-2026-26172, CVE-2026-26173, CVE-2026-26174, CVE-2026-26175, CVE-2026-26176, CVE-2026-26177, CVE-2026-26178, CVE-2026-26179, CVE-2026-26180, CVE-2026-26181, CVE-2026-26182, CVE-2026-26183, CVE-2026-26184, CVE-2026-27906, CVE-2026-27907, CVE-2026-27908, CVE-2026-27909, CVE-2026-27910, CVE-2026-27911, CVE-2026-27912, CVE-2026-27913, CVE-2026-27914, CVE-2026-27915, CVE-2026-27916, CVE-2026-27917, CVE-2026-27918, CVE-2026-27919, CVE-2026-27920, CVE-2026-27921, CVE-2026-27922, CVE-2026-27923, CVE-2026-27924, CVE-2026-27925, CVE-2026-27926, CVE-2026-27927, CVE-2026-27928, CVE-2026-27929, CVE-2026-27930, CVE-2026-27931, CVE-2026-32068, CVE-2026-32069, CVE-2026-32070, CVE-2026-32071, CVE-2026-32072, CVE-2026-32073, CVE-2026-32074, CVE-2026-32075, CVE-2026-32076, CVE-2026-32077, CVE-2026-32078, CVE-2026-32079, CVE-2026-32080, CVE-2026-32081, CVE-2026-32082, CVE-2026-32083, CVE-2026-32084, CVE-2026-32085, CVE-2026-32086, CVE-2026-32087, CVE-2026-32088, CVE-2026-32089, CVE-2026-32090, CVE-2026-32091, CVE-2026-32093, CVE-2026-32149, CVE-2026-32150, CVE-2026-32151, CVE-2026-32152, CVE-2026-32153, CVE-2026-32154, CVE-2026-32155, CVE-2026-32156, CVE-2026-32157, CVE-2026-32158, CVE-2026-32159, CVE-2026-32160, CVE-2026-32162, CVE-2026-32163, CVE-2026-32164, CVE-2026-32165, CVE-2026-32167, CVE-2026-32168, CVE-2026-32171, CVE-2026-32176, CVE-2026-32178, CVE-2026-32181, CVE-2026-32183, CVE-2026-32184, CVE-2026-32188, CVE-2026-32189, CVE-2026-32190, CVE-2026-32192, CVE-2026-32195, CVE-2026-32196, CVE-2026-32197, CVE-2026-32198, CVE-2026-32199, CVE-2026-32200, CVE-2026-32201, CVE-2026-32202, CVE-2026-32203, CVE-2026-32212, CVE-2026-32214, CVE-2026-32215, CVE-2026-32216, CVE-2026-32217, CVE-2026-32218, CVE-2026-32219, CVE-2026-32220, CVE-2026-32221, CVE-2026-32222, CVE-2026-32223, CVE-2026-32224, CVE-2026-32225, CVE-2026-32226, CVE-2026-32631, CVE-2026-33095, CVE-2026-33096, CVE-2026-33098, CVE-2026-33099, CVE-2026-33100, CVE-2026-33101, CVE-2026-33103, CVE-2026-33104, CVE-2026-33114, CVE-2026-33115, CVE-2026-33116, CVE-2026-33118, CVE-2026-33119, CVE-2026-33120, CVE-2026-33822, CVE-2026-33824, CVE-2026-33825, CVE-2026-33826, CVE-2026-33827, CVE-2026-33829, CVE-2026-5272, CVE-2026-5273, CVE-2026-5274, CVE-2026-5275, CVE-2026-5276, CVE-2026-5277, CVE-2026-5279, CVE-2026-5280, CVE-2026-5281, CVE-2026-5283, CVE-2026-5284, CVE-2026-5285, CVE-2026-5286, CVE-2026-5287, CVE-2026-5289, CVE-2026-5290, CVE-2026-5291, CVE-2026-5292, CVE-2026-5858, CVE-2026-5859, CVE-2026-5860, CVE-2026-5861, CVE-2026-5862, CVE-2026-5863, CVE-2026-5864, CVE-2026-5865, CVE-2026-5866, CVE-2026-5867, CVE-2026-5868, CVE-2026-5869, CVE-2026-5870, CVE-2026-5871, CVE-2026-5872, CVE-2026-5873, CVE-2026-5874, CVE-2026-5875, CVE-2026-5876, CVE-2026-5877, CVE-2026-5878, CVE-2026-5879, CVE-2026-5880, CVE-2026-5881, CVE-2026-5882, CVE-2026-5883, CVE-2026-5884, CVE-2026-5885, CVE-2026-5886, CVE-2026-5887, CVE-2026-5888, CVE-2026-5889, CVE-2026-5890, CVE-2026-5891, CVE-2026-5892, CVE-2026-5893, CVE-2026-5894, CVE-2026-5895, CVE-2026-5896, CVE-2026-5897, CVE-2026-5898, CVE-2026-5899, CVE-2026-5900, CVE-2026-5901, CVE-2026-5902, CVE-2026-5903, CVE-2026-5904, CVE-2026-5905, CVE-2026-5906, CVE-2026-5907, CVE-2026-5908, CVE-2026-5909, CVE-2026-5910, CVE-2026-5911, CVE-2026-5912, CVE-2026-5913, CVE-2026-5914, CVE-2026-5915, CVE-2026-5918, CVE-2026-5919
IOC
Zasiahnuté systémy
.NET
.NET and Visual Studio
.NET Framework
.NET,.NET Framework, Visual Studio
Applocker Filter Driver (applockerfltr.sys)
Azure Logic Apps
Azure Monitor Agent
Desktop Window Manager
Function Discovery Service (fdwsd.dll)
GitHub Copilot and Visual Studio Code
Microsoft Brokering File System
Microsoft Defender
Microsoft Dynamics 365 (on-premises)
Microsoft Edge (Chromium-based)
Microsoft Graphics Component
Microsoft High Performance Compute Pack (HPC)
Microsoft Management Console
Microsoft Office
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Power Apps
Microsoft PowerShell
Microsoft Windows
Microsoft Windows Search Component
Microsoft Windows Speech
Remote Desktop Client
Role: Windows Hyper-V
SQL Server
Universal Plug and Play (upnp.dll)
Windows Active Directory
Windows Admin Center
Windows Advanced Rasterization Platform
Windows Ancillary Function Driver for WinSock
Windows Biometric Service
Windows BitLocker
Windows Boot Loader
Windows Boot Manager
Windows Client Side Caching driver (csc.sys)
Windows Cloud Files Mini Filter Driver
Windows COM
Windows Common Log File System Driver
Windows Container Isolation FS Filter Driver
Windows Cryptographic Services
Windows Encrypting File System (EFS)
Windows File Explorer
Windows GDI
Windows Hello
Windows HTTP.sys
Windows IKE Extension
Windows Installer
Windows Kerberos
Windows Kernel
Windows Kernel Memory
Windows Local Security Authority Subsystem Service (LSASS)
Windows LUAFV
Windows Management Services
Windows OLE
Windows Print Spooler Components
Windows Projected File System
Windows Push Notifications
Windows Recovery Environment Agent
Windows Redirected Drive Buffering
Windows Remote Desktop
Windows Remote Desktop Licensing Service
Windows Remote Procedure Call
Windows RPC API
Windows Sensor Data Service
Windows Server Update Service
Windows Shell
Windows Snipping Tool
Windows Speech Brokered Api
Windows SSDP Service
Windows Storage Spaces Controller
Windows TCP/IP
Windows TDI Translation Driver (tdx.sys)
Windows Universal Plug and Play (UPnP) Device Host
Windows USB Print Driver
Windows User Interface Core
Windows Virtualization-Based Security (VBS) Enclave
Windows WalletService
Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)
Windows Win32K – GRFX
Windows Win32K – ICOMP

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://msrc.microsoft.com/update-guide/en-us/releaseNote/2026-Apr
https://www.tenable.com/blog/microsofts-april-2026-patch-tuesday-addresses-163-cves-cve-2026-32201
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-33824
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-26149
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2026-32201

« Späť na zoznam