Microsoft v rámci marcového Patch Tuesday opravil 6 kritických zraniteľností

Spoločnosť Microsoft vydala v marci 2025 balík opráv pre portfólio svojich produktov opravujúci 58 zraniteľností, z ktorých 23 umožňuje vzdialené vykonanie kódu. Kritické zraniteľnosti nachádzajúce sa v produktoch Microsoft Office a Microsoft Dataverse a komponentoch Windows Remote Desktop Services, Remote Desktop Client, Windows Domain Name Service a Windows Subsystem for Linux (WSL2) možno zneužiť na eskaláciu privilégií a vzdialené vykonanie kódu.

Zraniteľné systémy:

  • ASP.NET Core 8.0
  • ASP.NET Core 9.0
  • Azure ARC
  • Azure Agent for Backup
  • Azure Agent for Site Recovery
  • Azure CLI
  • Azure promptflow-core
  • Azure promptflow-tools
  • Microsoft 365 Apps for Enterprise for 32-bit Systems
  • Microsoft 365 Apps for Enterprise for 64-bit Systems
  • Microsoft Access 2016 (32-bit edition)
  • Microsoft Access 2016 (64-bit edition)
  • Microsoft Dataverse
  • Microsoft Excel 2016 (32-bit edition)
  • Microsoft Excel 2016 (64-bit edition)
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)
  • Microsoft Office 2019 for 32-bit editions
  • Microsoft Office 2019 for 64-bit editions
  • Microsoft Office LTSC 2021 for 32-bit editions
  • Microsoft Office LTSC 2021 for 64-bit editions
  • Microsoft Office LTSC 2024 for 32-bit editions
  • Microsoft Office LTSC 2024 for 64-bit editions
  • Microsoft Office LTSC for Mac 2021
  • Microsoft Office LTSC for Mac 2024
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2022 version 17.10
  • Microsoft Visual Studio 2022 version 17.12
  • Microsoft Visual Studio 2022 version 17.13
  • Microsoft Visual Studio 2022 version 17.8
  • Microsoft Word 2016 (32-bit edition)
  • Microsoft Word 2016 (64-bit edition)
  • Office Online Server
  • Remote Desktop client for Windows Desktop
  • Visual Studio Code
  • WinDbg
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 Version 1607 for x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 21H2 for 32-bit Systems
  • Windows 10 Version 21H2 for ARM64-based Systems
  • Windows 10 Version 21H2 for x64-based Systems
  • Windows 10 Version 22H2 for 32-bit Systems
  • Windows 10 Version 22H2 for ARM64-based Systems
  • Windows 10 Version 22H2 for x64-based Systems
  • Windows 10 for 32-bit Systems
  • Windows 10 for x64-based Systems
  • Windows 11 Version 22H2 for ARM64-based Systems
  • Windows 11 Version 22H2 for x64-based Systems
  • Windows 11 Version 23H2 for ARM64-based Systems
  • Windows 11 Version 23H2 for x64-based Systems
  • Windows 11 Version 24H2 for ARM64-based Systems
  • Windows 11 Version 24H2 for x64-based Systems
  • Windows App Client for Windows Desktop
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022, 23H2 Edition (Server Core installation)
  • Windows Server 2025
  • Windows Server 2025 (Server Core installation)

Opis činnosti:

I. Kritické zraniteľnosti:

CVE-2025-24053 (CVSS skóre 7,2)

Zraniteľnosť v produkte Microsoft Dataverse spočíva v nesprávnej autorizácii a vzdialený autentifikovaný útočník by ju mohol zneužiť na eskaláciu privilégií. Zraniteľnosť bola automaticky opravená spoločnosťou Microsoft a nevyžaduje dodatočnú aktualizáciu systémov.

CVE-2025-24035, CVE-2025-24045  (CVSS skóre 8,1)

Windows Remote Desktop Services obsahuje zraniteľnosti spočívajúce v ukladaní citlivých údajov v nesprávne uzamknutej pamäti. Vzdialený neautentifikovaný útočník by ich mohol zneužiť na vzdialené vykonanie kódu. Úspešné zneužitie zraniteľnosti vyžaduje, aby útočník vyhral súbeh procesov.

CVE-2025-26645 (CVSS skóre 8,8)

Zraniteľnosť v komponente Remote Desktop Client spočíva v nesprávnom riadení prístupu a možno ju zneužiť na vzdialené vykonanie kódu. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa s oprávneniami administrátora, ktorý sa musí pripojiť na RDP server pod kontrolou útočníka.

CVE-2025-24084 (CVSS skóre 8,4)

Dereferenciu nedôveryhodných ukazovateľov v rámci komponentu Windows Subsystem for Linux (WSL2) Kernel by vzdialený neautentifikovaný útočník mohol zneužiť na vzdialené vykonanie kódu zaslaním špeciálne vytvoreného odkazu v rámci e-mailovej správy alebo inej komunikačnej platformy. Zraniteľnosť možno za bližšie nešpecifikovaných podmienok zneužiť len doručením e-mailu a bez interakcie zo strany používateľa.

CVE-2025-24057 (CVSS skóre 7,8)

Kritická zraniteľnosť v Microsoft Office spočíva v pretečení medzipamäte haldy a vzdialený neautentifikovaný útočník by ju podvrhnutím špeciálne vytvorených súborov mohol zneužiť na vzdialené vykonanie kódu. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí stiahnuť a otvoriť špeciálne vytvorený súbor.

CVE-2025-24057 (CVSS skóre 7,8)

Použitie odalokovaného miesta v pamäti v rámci Windows Domain Name Service by vzdialený neautentifikovaný útočník zaslaním presne načasovanej dynamickej DNS Update správy mohol zneužiť na vzdialené vykonanie kódu. Zneužitie zraniteľnosti vyžaduje, aby útočník vyhral súbeh procesov.

II. Aktívne zneužívané zraniteľnosti:

CVE-2025-24983 (CVSS skóre 7,0)

Použitie odalokovaného miesta v pamäti v rámci Windows Win32 Kernel Subsystem by lokálny autentifikovaný útočník mohol zneužiť na eskaláciu privilégií na úroveň oprávnení SYSTEM. Zneužitie zraniteľnosti vyžaduje, aby útočník vyhral súbeh procesov.

Pozn.: Podľa spoločnosti ESET je predmetná zraniteľnosť aktívne zneužívaná útočníkmi na šírenie malvéru PIPEMAGIC minimálne od marca 2023.

CVE-2025-24983 (CVSS skóre 7,0)

Nesprávnu neutralizáciu v rámci Microsoft Management Console by vzdialený neautentifikovaný útočník mohol zneužiť na obídenie bezpečnostných mechanizmov. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí otvoriť špeciálne vytvorený súbor.

CVE-2025-24984 (CVSS skóre 4,6)

Prítomnosť citlivých údajov v logoch Windows NTFS by útočník s fyzickým prístupom k zariadeniu mohol zneužiť na získanie neoprávneného prístupu k citlivým údajom. Zneužitie zraniteľnosti vyžaduje fyzický prístup k zariadeniu umožňujúci pripojenie USB kľúča.

CVE-2025-24991 (CVSS skóre 5,5); CVE-2025-24993 (CVSS skóre 7,8)

Zraniteľnosti spočívajúce v čítaní mimo povolených hodnôt (CVE-2025-24991) a pretečení medzipamäte haldy  (CVE-2025-24993) v rámci komponentu Windows NTFS by vzdialený útočník mohol zneužiť na získanie neoprávneného prístupu k citlivým údajom alebo vzdialené vykonanie kódu. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí pripojiť špeciálne vytvorený VHD disk.

CVE-2025-24985 (CVSS skóre 7,8)

Windows Fast FAT File System Driver obsahuje zraniteľnosť spočívajúcu v pretečení celočíselnej premennej a medzipamäte haldy a možno ju zneužiť na vzdialené vykonanie kódu. Zneužitie zraniteľnosti vyžaduje interakciu zo strany používateľa, ktorý musí pripojiť špeciálne vytvorený VHD disk.

Uvedené zraniteľnosti sú v súčasnosti aktívne zneužívané útočníkmi.

III. Ostatné významné zraniteľnosti:

17 vysoko závažných zraniteľností v produktoch Microsoft Office (CVE-2025-24080, CVE-2025-24083, CVE-2025-26629), Microsoft Excel (CVE-2025-24075, CVE-2025-24081, CVE-2025-24082), Microsoft Word (CVE-2025-24077, CVE-2025-24078, CVE-2025-24079), Microsoft Access (CVE-2025-26630), Azure Promptflow (CVE-2025-24986) a komponentoch Windows exFAT File System (CVE-2025-21180), WinDbg (CVE-2025-24043), Windows Routing and Remote Access Service (RRAS) (CVE-2025-24051), Windows Telephony Service (CVE-2025-24056), Windows Fast FAT File System Driver (CVE-2025-24985), Windows NTFS (CVE-2025-24993) možno zneužiť na vzdialené vykonanie kódu.

Možné škody:

  • Vzdialené vykonanie kódu
  • Eskalácia privilégií
  • Neoprávnený prístup k citlivým údajom
  • Zneprístupnenie služby
  • Obídenie bezpečnostného prvku
  • Spoofing

Odporúčania:

Bezodkladné nasadenie februárového balíka opráv na zraniteľné produkty spoločnosti Microsoft. Bližšie informácie nájdete tu.

Zdroje: