Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20260513-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Microsoft produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-41089 sa nachádza v produkte Windows Netlogon, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód.
Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa.
Dátum prvého zverejnenia varovania
12.5.2026
CVE
CVE-2025-54518, CVE-2026-21530, CVE-2026-26164, CVE-2026-32161, CVE-2026-32170, CVE-2026-32175, CVE-2026-32177, CVE-2026-32185, CVE-2026-32204, CVE-2026-32209, CVE-2026-33110, CVE-2026-33112, CVE-2026-33117, CVE-2026-33833, CVE-2026-33834, CVE-2026-33835, CVE-2026-33837, CVE-2026-33838, CVE-2026-33839, CVE-2026-33840, CVE-2026-33841, CVE-2026-34329, CVE-2026-34330, CVE-2026-34331, CVE-2026-34332, CVE-2026-34333, CVE-2026-34334, CVE-2026-34336, CVE-2026-34337, CVE-2026-34338, CVE-2026-34339, CVE-2026-34340, CVE-2026-34341, CVE-2026-34342, CVE-2026-34343, CVE-2026-34344, CVE-2026-34345, CVE-2026-34347, CVE-2026-34350, CVE-2026-34351, CVE-2026-35415, CVE-2026-35416, CVE-2026-35417, CVE-2026-35418, CVE-2026-35419, CVE-2026-35420, CVE-2026-35421, CVE-2026-35422, CVE-2026-35423, CVE-2026-35424, CVE-2026-35433, CVE-2026-35436, CVE-2026-35438, CVE-2026-35439, CVE-2026-35440, CVE-2026-40357, CVE-2026-40358, CVE-2026-40359, CVE-2026-40360, CVE-2026-40361, CVE-2026-40362, CVE-2026-40363, CVE-2026-40364, CVE-2026-40365, CVE-2026-40366, CVE-2026-40367, CVE-2026-40368, CVE-2026-40369, CVE-2026-40370, CVE-2026-40374, CVE-2026-40377, CVE-2026-40380, CVE-2026-40381, CVE-2026-40382, CVE-2026-40397, CVE-2026-40398, CVE-2026-40399, CVE-2026-40401, CVE-2026-40402, CVE-2026-40403, CVE-2026-40405, CVE-2026-40406, CVE-2026-40407, CVE-2026-40408, CVE-2026-40410, CVE-2026-40413, CVE-2026-40414, CVE-2026-40415, CVE-2026-40417, CVE-2026-40418, CVE-2026-40419, CVE-2026-40420, CVE-2026-40421, CVE-2026-41086, CVE-2026-41088, CVE-2026-41089, CVE-2026-41094, CVE-2026-41095, CVE-2026-41096, CVE-2026-41097, CVE-2026-41100, CVE-2026-41101, CVE-2026-41102, CVE-2026-41103, CVE-2026-41109, CVE-2026-41610, CVE-2026-41611, CVE-2026-41612, CVE-2026-41613, CVE-2026-41614, CVE-2026-42823, CVE-2026-42825, CVE-2026-42830, CVE-2026-42831, CVE-2026-42832, CVE-2026-42833, CVE-2026-42893, CVE-2026-42896, CVE-2026-42898, CVE-2026-42899
IOC
Zasiahnuté systémy
.NET
ASP.NET Core
Azure AI Foundry M365 published agents
Azure Cloud Shell
Azure Connected Machine Agent
Azure DevOps
Azure Entra ID
Azure Logic Apps
Azure Machine Learning
Azure Managed Instance for Apache Cassandra
Azure Monitor Agent
Azure Notification Service
Azure SDK
Copilot Chat (Microsoft Edge)
Data Deduplication
Dynamics Business Central
GitHub Copilot and Visual Studio
M365 Copilot
M365 Copilot for Desktop
Microsoft Data Formulator
Microsoft Dynamics 365 (on-premises)
Microsoft Dynamics 365 Customer Insights
Microsoft Edge (Chromium-based)
Microsoft Edge for Android
Microsoft Office
Microsoft Office Click-To-Run
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Partner Center
Microsoft SSO Plugin for Jira & Confluence
Microsoft Teams
Microsoft Windows DNS
Power Automate
SQL Server
Telnet Client
Visual Studio Code
Windows Admin Center
Windows Ancillary Function Driver for WinSock
Windows Application Identity (AppID) Subsystem
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows Cryptographic Services
Windows DWM Core Library
Windows Event Logging Service
Windows Filtering Platform (WFP)
Windows GDI
Windows Hyper-V
Windows Internet Key Exchange (IKE) Protocol
Windows Kernel
Windows Kernel-Mode Drivers
Windows LDAP – Lightweight Directory Access Protocol
Windows Link-Layer Discovery Protocol (LLDP)
Windows Message Queuing
Windows Native WiFi Miniport Driver
Windows Netlogon
Windows Print Spooler Components
Windows Projected File System
Windows Remote Desktop
Windows Rich Text Edit
Windows Rich Text Edit Control
Windows SMB Client
Windows Secure Boot
Windows Storage Spaces Controller
Windows Storport Miniport Driver
Windows TCP/IP
Windows Telephony Service
Windows Volume Manager Extension Driver
Windows Win32K – GRFX
Windows Win32K – ICOMP

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://msrc.microsoft.com/update-guide/releaseNote/2026-may
https://www.tenable.com/blog/microsofts-may-2026-patch-tuesday-addresses-118-cves-cve-2026-41103

« Späť na zoznam