SK-CERT Bezpečnostné varovanie V20260415-04
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Microsoft produkty – dve kritické bezpečnostné zraniteľnosti |
| Popis |
| Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické a jedna ako aktívne zneužívaná. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-33824 sa nachádza v produkte Windows IKE Extension, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne upravených paketov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-26149 sa nachádza v produkte Microsoft Power Apps, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa. Aktívne zneužívaná bezpečnostná zraniteľnosť s identifikátorom CVE-2026-32201 sa nachádza v produkte Microsoft Office SharePoint, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom a vykonať neoprávnené zmeny v systéme. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, získať úplnú kontrolu nad systémom, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 14.4.2026 |
| CVE |
| CVE-2023-20585, CVE-2025-55315, CVE-2026-0390, CVE-2026-20806, CVE-2026-20928, CVE-2026-20930, CVE-2026-20945, CVE-2026-21637, CVE-2026-23653, CVE-2026-23657, CVE-2026-23666, CVE-2026-23670, CVE-2026-25184, CVE-2026-25250, CVE-2026-26143, CVE-2026-26149, CVE-2026-26151, CVE-2026-26152, CVE-2026-26153, CVE-2026-26154, CVE-2026-26155, CVE-2026-26156, CVE-2026-26159, CVE-2026-26160, CVE-2026-26161, CVE-2026-26162, CVE-2026-26163, CVE-2026-26165, CVE-2026-26166, CVE-2026-26167, CVE-2026-26168, CVE-2026-26169, CVE-2026-26170, CVE-2026-26171, CVE-2026-26172, CVE-2026-26173, CVE-2026-26174, CVE-2026-26175, CVE-2026-26176, CVE-2026-26177, CVE-2026-26178, CVE-2026-26179, CVE-2026-26180, CVE-2026-26181, CVE-2026-26182, CVE-2026-26183, CVE-2026-26184, CVE-2026-27906, CVE-2026-27907, CVE-2026-27908, CVE-2026-27909, CVE-2026-27910, CVE-2026-27911, CVE-2026-27912, CVE-2026-27913, CVE-2026-27914, CVE-2026-27915, CVE-2026-27916, CVE-2026-27917, CVE-2026-27918, CVE-2026-27919, CVE-2026-27920, CVE-2026-27921, CVE-2026-27922, CVE-2026-27923, CVE-2026-27924, CVE-2026-27925, CVE-2026-27926, CVE-2026-27927, CVE-2026-27928, CVE-2026-27929, CVE-2026-27930, CVE-2026-27931, CVE-2026-32068, CVE-2026-32069, CVE-2026-32070, CVE-2026-32071, CVE-2026-32072, CVE-2026-32073, CVE-2026-32074, CVE-2026-32075, CVE-2026-32076, CVE-2026-32077, CVE-2026-32078, CVE-2026-32079, CVE-2026-32080, CVE-2026-32081, CVE-2026-32082, CVE-2026-32083, CVE-2026-32084, CVE-2026-32085, CVE-2026-32086, CVE-2026-32087, CVE-2026-32088, CVE-2026-32089, CVE-2026-32090, CVE-2026-32091, CVE-2026-32093, CVE-2026-32149, CVE-2026-32150, CVE-2026-32151, CVE-2026-32152, CVE-2026-32153, CVE-2026-32154, CVE-2026-32155, CVE-2026-32156, CVE-2026-32157, CVE-2026-32158, CVE-2026-32159, CVE-2026-32160, CVE-2026-32162, CVE-2026-32163, CVE-2026-32164, CVE-2026-32165, CVE-2026-32167, CVE-2026-32168, CVE-2026-32171, CVE-2026-32176, CVE-2026-32178, CVE-2026-32181, CVE-2026-32183, CVE-2026-32184, CVE-2026-32188, CVE-2026-32189, CVE-2026-32190, CVE-2026-32192, CVE-2026-32195, CVE-2026-32196, CVE-2026-32197, CVE-2026-32198, CVE-2026-32199, CVE-2026-32200, CVE-2026-32201, CVE-2026-32202, CVE-2026-32203, CVE-2026-32212, CVE-2026-32214, CVE-2026-32215, CVE-2026-32216, CVE-2026-32217, CVE-2026-32218, CVE-2026-32219, CVE-2026-32220, CVE-2026-32221, CVE-2026-32222, CVE-2026-32223, CVE-2026-32224, CVE-2026-32225, CVE-2026-32226, CVE-2026-32631, CVE-2026-33095, CVE-2026-33096, CVE-2026-33098, CVE-2026-33099, CVE-2026-33100, CVE-2026-33101, CVE-2026-33103, CVE-2026-33104, CVE-2026-33114, CVE-2026-33115, CVE-2026-33116, CVE-2026-33118, CVE-2026-33119, CVE-2026-33120, CVE-2026-33822, CVE-2026-33824, CVE-2026-33825, CVE-2026-33826, CVE-2026-33827, CVE-2026-33829, CVE-2026-5272, CVE-2026-5273, CVE-2026-5274, CVE-2026-5275, CVE-2026-5276, CVE-2026-5277, CVE-2026-5279, CVE-2026-5280, CVE-2026-5281, CVE-2026-5283, CVE-2026-5284, CVE-2026-5285, CVE-2026-5286, CVE-2026-5287, CVE-2026-5289, CVE-2026-5290, CVE-2026-5291, CVE-2026-5292, CVE-2026-5858, CVE-2026-5859, CVE-2026-5860, CVE-2026-5861, CVE-2026-5862, CVE-2026-5863, CVE-2026-5864, CVE-2026-5865, CVE-2026-5866, CVE-2026-5867, CVE-2026-5868, CVE-2026-5869, CVE-2026-5870, CVE-2026-5871, CVE-2026-5872, CVE-2026-5873, CVE-2026-5874, CVE-2026-5875, CVE-2026-5876, CVE-2026-5877, CVE-2026-5878, CVE-2026-5879, CVE-2026-5880, CVE-2026-5881, CVE-2026-5882, CVE-2026-5883, CVE-2026-5884, CVE-2026-5885, CVE-2026-5886, CVE-2026-5887, CVE-2026-5888, CVE-2026-5889, CVE-2026-5890, CVE-2026-5891, CVE-2026-5892, CVE-2026-5893, CVE-2026-5894, CVE-2026-5895, CVE-2026-5896, CVE-2026-5897, CVE-2026-5898, CVE-2026-5899, CVE-2026-5900, CVE-2026-5901, CVE-2026-5902, CVE-2026-5903, CVE-2026-5904, CVE-2026-5905, CVE-2026-5906, CVE-2026-5907, CVE-2026-5908, CVE-2026-5909, CVE-2026-5910, CVE-2026-5911, CVE-2026-5912, CVE-2026-5913, CVE-2026-5914, CVE-2026-5915, CVE-2026-5918, CVE-2026-5919 |
| IOC |
| – |
| Zasiahnuté systémy |
| .NET .NET and Visual Studio .NET Framework .NET,.NET Framework, Visual Studio Applocker Filter Driver (applockerfltr.sys) Azure Logic Apps Azure Monitor Agent Desktop Window Manager Function Discovery Service (fdwsd.dll) GitHub Copilot and Visual Studio Code Microsoft Brokering File System Microsoft Defender Microsoft Dynamics 365 (on-premises) Microsoft Edge (Chromium-based) Microsoft Graphics Component Microsoft High Performance Compute Pack (HPC) Microsoft Management Console Microsoft Office Microsoft Office Excel Microsoft Office PowerPoint Microsoft Office SharePoint Microsoft Office Word Microsoft Power Apps Microsoft PowerShell Microsoft Windows Microsoft Windows Search Component Microsoft Windows Speech Remote Desktop Client Role: Windows Hyper-V SQL Server Universal Plug and Play (upnp.dll) Windows Active Directory Windows Admin Center Windows Advanced Rasterization Platform Windows Ancillary Function Driver for WinSock Windows Biometric Service Windows BitLocker Windows Boot Loader Windows Boot Manager Windows Client Side Caching driver (csc.sys) Windows Cloud Files Mini Filter Driver Windows COM Windows Common Log File System Driver Windows Container Isolation FS Filter Driver Windows Cryptographic Services Windows Encrypting File System (EFS) Windows File Explorer Windows GDI Windows Hello Windows HTTP.sys Windows IKE Extension Windows Installer Windows Kerberos Windows Kernel Windows Kernel Memory Windows Local Security Authority Subsystem Service (LSASS) Windows LUAFV Windows Management Services Windows OLE Windows Print Spooler Components Windows Projected File System Windows Push Notifications Windows Recovery Environment Agent Windows Redirected Drive Buffering Windows Remote Desktop Windows Remote Desktop Licensing Service Windows Remote Procedure Call Windows RPC API Windows Sensor Data Service Windows Server Update Service Windows Shell Windows Snipping Tool Windows Speech Brokered Api Windows SSDP Service Windows Storage Spaces Controller Windows TCP/IP Windows TDI Translation Driver (tdx.sys) Windows Universal Plug and Play (UPnP) Device Host Windows USB Print Driver Windows User Interface Core Windows Virtualization-Based Security (VBS) Enclave Windows WalletService Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) Windows Win32K – GRFX Windows Win32K – ICOMP Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam

