Microsoft v októbrovom balíku aktualizácií Patch Tuesday opravil 6 aktívne zneužívaných zraniteľností
Spoločnosť Microsoft vydala v októbri 2025 balík opráv pre portfólio svojich produktov opravujúci 172 zraniteľností, z ktorých 8 spoločnosť označila ako kritické. Tieto umožňujú vzdialene vykonávať kód a eskalovať oprávnenia. Šesť zraniteľností je aktívne zneužívaných.
Zraniteľné systémy:
- .NET 8.0 installed on Linux
- .NET 8.0 installed on Mac OS
- .NET 8.0 installed on Windows
- .NET 9.0 installed on Linux
- .NET 9.0 installed on Mac OS
- .NET 9.0 installed on Windows
- Arc Enabled Servers – Azure Connected Machine Agent
- ASP.NET Core 2.3
- ASP.NET Core 8.0
- ASP.NET Core 9.0
- Azure Compute Gallery
- Azure Monitor Agent
- Microsoft .NET Framework 2.0 Service Pack 2
- Microsoft .NET Framework 3.0 Service Pack 2
- Microsoft .NET Framework 3.5
- Microsoft .NET Framework 3.5 AND 4.7.2
- Microsoft .NET Framework 3.5 AND 4.8
- Microsoft .NET Framework 3.5 AND 4.8.1
- Microsoft .NET Framework 3.5.1
- Microsoft .NET Framework 4.6.2
- Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
- Microsoft .NET Framework 4.8
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft Access 2016 (32-bit edition)
- Microsoft Access 2016 (64-bit edition)
- Microsoft Configuration Manager 2403
- Microsoft Configuration Manager 2409
- Microsoft Configuration Manager 2503
- Microsoft Defender for Endpoint for Linux
- Microsoft Excel 2016 (32-bit edition)
- Microsoft Excel 2016 (64-bit edition)
- Microsoft Exchange Server 2016 Cumulative Update 23
- Microsoft Exchange Server 2019 Cumulative Update 14
- Microsoft Exchange Server 2019 Cumulative Update 15
- Microsoft Exchange Server Subscription Edition RTM
- Microsoft JDBC Driver 10.2 for SQL Server
- Microsoft JDBC Driver 11.2 for SQL Server
- Microsoft JDBC Driver 12.10 for SQL Server
- Microsoft JDBC Driver 12.2 for SQL Server
- Microsoft JDBC Driver 12.4 for SQL Server
- Microsoft JDBC Driver 12.6 for SQL Server
- Microsoft JDBC Driver 12.8 for SQL Server
- Microsoft JDBC Driver 13.2 for SQL Server
- Microsoft Office 2016 (32-bit edition)
- Microsoft Office 2016 (64-bit edition)
- Microsoft Office 2019 for 32-bit editions
- Microsoft Office 2019 for 64-bit editions
- Microsoft Office for Android
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft Office LTSC 2024 for 32-bit editions
- Microsoft Office LTSC 2024 for 64-bit editions
- Microsoft Office LTSC for Mac 2021
- Microsoft Office LTSC for Mac 2024
- Microsoft PowerPoint 2016 (32-bit edition)
- Microsoft PowerPoint 2016 (64-bit edition)
- Microsoft SharePoint Enterprise Server 2016
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Server Subscription Edition
- Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
- Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
- Microsoft Visual Studio 2022 version 17.10
- Microsoft Visual Studio 2022 version 17.12
- Microsoft Visual Studio 2022 version 17.14
- Microsoft Word 2016 (32-bit edition)
- Microsoft Word 2016 (64-bit edition)
- microsoft/playwright
- Office Online Server
- PowerShell 7.4
- PowerShell 7.5
- Remote Desktop client for Windows Desktop
- Windows 10 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 22H2 for 32-bit Systems
- Windows 10 Version 22H2 for ARM64-based Systems
- Windows 10 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows 11 Version 23H2 for ARM64-based Systems
- Windows 11 Version 23H2 for x64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 25H2 for ARM64-based Systems
- Windows 11 Version 25H2 for x64-based Systems
- Windows App Client for Windows Desktop
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2012
- Windows Server 2012 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2016
- Windows Server 2016 (Server Core installation)
- Windows Server 2019
- Windows Server 2019 (Server Core installation)
- Windows Server 2022
- Windows Server 2022 (Server Core installation)
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows Server 2025
- Windows Server 2025 (Server Core installation)
- Xbox Gaming Services
Opis činnosti:
V rámci októbrového balíka Patch Tuesday opravila spoločnosť Microsoft vo svojich produktoch 172 zraniteľností. Z nich 8 bolo zaradených do kategórie kritické a 162 bolo vyhodnotených ako vysoko závažné („Important“). Kritické zraniteľnosti umožňujú vzdialene vykonávať kód a eskalovať oprávnenia.
Microsoft opravil aj nasledovných 6 aktívne zneužívaných zraniteľností.
CVE-2025-24052 a CVE-2025-24990 (CVSS skóre 7,8)
Vysoko závažné zraniteľnosti natívneho ovládača Windows pre zariadenia Agere Modem súvisia s pretečením medzipamäte na zásobníku a dereferenciou nedôveryhodného ukazovateľa. Umožňujú eskalovať oprávnenia na úroveň administrátora. Zneužiť ich možno, aj keď systém nepoužíva daný modem. Microsoft odstránil tento ovládač (súbor ltmdm64.sys) zo systému.
CVE-2025-59230 (CVSS skóre 7,8)
Vysoko závažná zraniteľnosť sa nachádza v komponente Windows Remote Access Connection Manager. Kvôli nedostatočnej kontrole prístupov dovoľuje lokálnemu autorizovanému útočníkovi eskalovať svoje oprávnenia na úroveň SYSTEM.
CVE-2025-47827 (CVSS skóre 4,6)
Zraniteľnosť strednej závažnosti vo verziách IGEL OS starších ako 11 umožňuje obísť prvok Secure Boot. Chyba sa nachádza v ovládači igel-flash-driver, ktorý nesprávne overuje kryptografický podpis, bez ohľadu na jeho expiráciu. Jej zneužitím by útočník mohol napríklad úspešne načítať neoverený image SquashFS.
CVE-2025-0033 (CVSS skóre 8,2)
Vysoko závažná zraniteľnosť procesorov AMD EPYC využívajúcich technológiu Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) dovoľuje vzdialené vykonávanie kódu. Súvisí so vznikom súbehu pri inicializácii RMP (Reverse Map Table), ktorý môže lokálny útočník s vysokými oprávneniami zneužiť cez virtuálny stroj na manipuláciu vstupov RMP a integrity hosťovskej pamäte SEV-SNP. Spoločnosť Microsoft pracuje aj na opravách zraniteľnosti pre Azure Confidential Computing.
CVE-2025-2884 (CVSS skóre 5,3)
Zraniteľnosť v špecifikácii TCG TPM2.0 umožňuje prístup k citlivým informáciám. Nachádza sa v implementácii pomocnej funkcie CryptHmacSign, kde je možné čítať obsah pamäte mimo povolené hodnoty.
Možné škody:
- Únik citlivých informácií
- Vzdialené vykonávanie kódu
- Eskalácia oprávnení
Odporúčania:
Administrátorom a používateľom zraniteľných verzií odporúčame bezodkladne vykonať aktualizácie dostupné priamo zo systému alebo zo stránky výrobcu. Pre konkrétny prehľad si treba vo filtroch zvoliť mesiac október a Mode „Update Tuesday“. Bližšie informácie nájdete aj tu.
Odkazy:
- https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2025-patch-tuesday-fixes-6-zero-days-172-flaws/
- https://msrc.microsoft.com/update-guide/en-us
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24990
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-59230
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47827
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-0033
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-24052
- https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-2884