SK-CERT Bezpečnostné varovanie V20260513-03
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Microsoft produkty – viacero kritických bezpečnostných zraniteľností |
| Popis |
| Spoločnosť Microsoft vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je viacero označených ako kritických. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-41089 sa nachádza v produkte Windows Netlogon, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie viacerých zraniteľností vyžaduje interakciu zo strany používateľa. |
| Dátum prvého zverejnenia varovania |
| 12.5.2026 |
| CVE |
| CVE-2025-54518, CVE-2026-21530, CVE-2026-26164, CVE-2026-32161, CVE-2026-32170, CVE-2026-32175, CVE-2026-32177, CVE-2026-32185, CVE-2026-32204, CVE-2026-32209, CVE-2026-33110, CVE-2026-33112, CVE-2026-33117, CVE-2026-33833, CVE-2026-33834, CVE-2026-33835, CVE-2026-33837, CVE-2026-33838, CVE-2026-33839, CVE-2026-33840, CVE-2026-33841, CVE-2026-34329, CVE-2026-34330, CVE-2026-34331, CVE-2026-34332, CVE-2026-34333, CVE-2026-34334, CVE-2026-34336, CVE-2026-34337, CVE-2026-34338, CVE-2026-34339, CVE-2026-34340, CVE-2026-34341, CVE-2026-34342, CVE-2026-34343, CVE-2026-34344, CVE-2026-34345, CVE-2026-34347, CVE-2026-34350, CVE-2026-34351, CVE-2026-35415, CVE-2026-35416, CVE-2026-35417, CVE-2026-35418, CVE-2026-35419, CVE-2026-35420, CVE-2026-35421, CVE-2026-35422, CVE-2026-35423, CVE-2026-35424, CVE-2026-35433, CVE-2026-35436, CVE-2026-35438, CVE-2026-35439, CVE-2026-35440, CVE-2026-40357, CVE-2026-40358, CVE-2026-40359, CVE-2026-40360, CVE-2026-40361, CVE-2026-40362, CVE-2026-40363, CVE-2026-40364, CVE-2026-40365, CVE-2026-40366, CVE-2026-40367, CVE-2026-40368, CVE-2026-40369, CVE-2026-40370, CVE-2026-40374, CVE-2026-40377, CVE-2026-40380, CVE-2026-40381, CVE-2026-40382, CVE-2026-40397, CVE-2026-40398, CVE-2026-40399, CVE-2026-40401, CVE-2026-40402, CVE-2026-40403, CVE-2026-40405, CVE-2026-40406, CVE-2026-40407, CVE-2026-40408, CVE-2026-40410, CVE-2026-40413, CVE-2026-40414, CVE-2026-40415, CVE-2026-40417, CVE-2026-40418, CVE-2026-40419, CVE-2026-40420, CVE-2026-40421, CVE-2026-41086, CVE-2026-41088, CVE-2026-41089, CVE-2026-41094, CVE-2026-41095, CVE-2026-41096, CVE-2026-41097, CVE-2026-41100, CVE-2026-41101, CVE-2026-41102, CVE-2026-41103, CVE-2026-41109, CVE-2026-41610, CVE-2026-41611, CVE-2026-41612, CVE-2026-41613, CVE-2026-41614, CVE-2026-42823, CVE-2026-42825, CVE-2026-42830, CVE-2026-42831, CVE-2026-42832, CVE-2026-42833, CVE-2026-42893, CVE-2026-42896, CVE-2026-42898, CVE-2026-42899 |
| IOC |
| – |
| Zasiahnuté systémy |
| .NET ASP.NET Core Azure AI Foundry M365 published agents Azure Cloud Shell Azure Connected Machine Agent Azure DevOps Azure Entra ID Azure Logic Apps Azure Machine Learning Azure Managed Instance for Apache Cassandra Azure Monitor Agent Azure Notification Service Azure SDK Copilot Chat (Microsoft Edge) Data Deduplication Dynamics Business Central GitHub Copilot and Visual Studio M365 Copilot M365 Copilot for Desktop Microsoft Data Formulator Microsoft Dynamics 365 (on-premises) Microsoft Dynamics 365 Customer Insights Microsoft Edge (Chromium-based) Microsoft Edge for Android Microsoft Office Microsoft Office Click-To-Run Microsoft Office Excel Microsoft Office PowerPoint Microsoft Office SharePoint Microsoft Office Word Microsoft Partner Center Microsoft SSO Plugin for Jira & Confluence Microsoft Teams Microsoft Windows DNS Power Automate SQL Server Telnet Client Visual Studio Code Windows Admin Center Windows Ancillary Function Driver for WinSock Windows Application Identity (AppID) Subsystem Windows Cloud Files Mini Filter Driver Windows Common Log File System Driver Windows Cryptographic Services Windows DWM Core Library Windows Event Logging Service Windows Filtering Platform (WFP) Windows GDI Windows Hyper-V Windows Internet Key Exchange (IKE) Protocol Windows Kernel Windows Kernel-Mode Drivers Windows LDAP – Lightweight Directory Access Protocol Windows Link-Layer Discovery Protocol (LLDP) Windows Message Queuing Windows Native WiFi Miniport Driver Windows Netlogon Windows Print Spooler Components Windows Projected File System Windows Remote Desktop Windows Rich Text Edit Windows Rich Text Edit Control Windows SMB Client Windows Secure Boot Windows Storage Spaces Controller Windows Storport Miniport Driver Windows TCP/IP Windows Telephony Service Windows Volume Manager Extension Driver Windows Win32K – GRFX Windows Win32K – ICOMP Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
| Následky |
| Vykonanie škodlivého kódu Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
| Zdroje |
|
https://msrc.microsoft.com/update-guide/releaseNote/2026-may https://www.tenable.com/blog/microsofts-may-2026-patch-tuesday-addresses-118-cves-cve-2026-41103 |
« Späť na zoznam

