Microsoft v októbrovom balíku aktualizácií Patch Tuesday opravil 6 aktívne zneužívaných zraniteľností

Spoločnosť Microsoft vydala v októbri 2025 balík opráv pre portfólio svojich produktov opravujúci 172 zraniteľností, z ktorých 8 spoločnosť označila ako kritické. Tieto umožňujú vzdialene vykonávať kód a eskalovať oprávnenia. Šesť zraniteľností je aktívne zneužívaných.

Zraniteľné systémy:

  • .NET 8.0 installed on Linux
  • .NET 8.0 installed on Mac OS
  • .NET 8.0 installed on Windows
  • .NET 9.0 installed on Linux
  • .NET 9.0 installed on Mac OS
  • .NET 9.0 installed on Windows
  • Arc Enabled Servers – Azure Connected Machine Agent
  • ASP.NET Core 2.3
  • ASP.NET Core 8.0
  • ASP.NET Core 9.0
  • Azure Compute Gallery
  • Azure Monitor Agent
  • Microsoft .NET Framework 2.0 Service Pack 2
  • Microsoft .NET Framework 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5
  • Microsoft .NET Framework 3.5 AND 4.7.2
  • Microsoft .NET Framework 3.5 AND 4.8
  • Microsoft .NET Framework 3.5 AND 4.8.1
  • Microsoft .NET Framework 3.5.1
  • Microsoft .NET Framework 4.6.2
  • Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2
  • Microsoft .NET Framework 4.8
  • Microsoft 365 Apps for Enterprise for 32-bit Systems
  • Microsoft 365 Apps for Enterprise for 64-bit Systems
  • Microsoft Access 2016 (32-bit edition)
  • Microsoft Access 2016 (64-bit edition)
  • Microsoft Configuration Manager 2403
  • Microsoft Configuration Manager 2409
  • Microsoft Configuration Manager 2503
  • Microsoft Defender for Endpoint for Linux
  • Microsoft Excel 2016 (32-bit edition)
  • Microsoft Excel 2016 (64-bit edition)
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 14
  • Microsoft Exchange Server 2019 Cumulative Update 15
  • Microsoft Exchange Server Subscription Edition RTM
  • Microsoft JDBC Driver 10.2 for SQL Server
  • Microsoft JDBC Driver 11.2 for SQL Server
  • Microsoft JDBC Driver 12.10 for SQL Server
  • Microsoft JDBC Driver 12.2 for SQL Server
  • Microsoft JDBC Driver 12.4 for SQL Server
  • Microsoft JDBC Driver 12.6 for SQL Server
  • Microsoft JDBC Driver 12.8 for SQL Server
  • Microsoft JDBC Driver 13.2 for SQL Server
  • Microsoft Office 2016 (32-bit edition)
  • Microsoft Office 2016 (64-bit edition)
  • Microsoft Office 2019 for 32-bit editions
  • Microsoft Office 2019 for 64-bit editions
  • Microsoft Office for Android
  • Microsoft Office LTSC 2021 for 32-bit editions
  • Microsoft Office LTSC 2021 for 64-bit editions
  • Microsoft Office LTSC 2024 for 32-bit editions
  • Microsoft Office LTSC 2024 for 64-bit editions
  • Microsoft Office LTSC for Mac 2021
  • Microsoft Office LTSC for Mac 2024
  • Microsoft PowerPoint 2016 (32-bit edition)
  • Microsoft PowerPoint 2016 (64-bit edition)
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription Edition
  • Microsoft Visual Studio 2017 version 15.9 (includes 15.0 – 15.8)
  • Microsoft Visual Studio 2019 version 16.11 (includes 16.0 – 16.10)
  • Microsoft Visual Studio 2022 version 17.10
  • Microsoft Visual Studio 2022 version 17.12
  • Microsoft Visual Studio 2022 version 17.14
  • Microsoft Word 2016 (32-bit edition)
  • Microsoft Word 2016 (64-bit edition)
  • microsoft/playwright
  • Office Online Server
  • PowerShell 7.4
  • PowerShell 7.5
  • Remote Desktop client for Windows Desktop
  • Windows 10 for 32-bit Systems
  • Windows 10 for x64-based Systems
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 Version 1607 for x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 21H2 for 32-bit Systems
  • Windows 10 Version 21H2 for ARM64-based Systems
  • Windows 10 Version 21H2 for x64-based Systems
  • Windows 10 Version 22H2 for 32-bit Systems
  • Windows 10 Version 22H2 for ARM64-based Systems
  • Windows 10 Version 22H2 for x64-based Systems
  • Windows 11 Version 22H2 for ARM64-based Systems
  • Windows 11 Version 22H2 for x64-based Systems
  • Windows 11 Version 23H2 for ARM64-based Systems
  • Windows 11 Version 23H2 for x64-based Systems
  • Windows 11 Version 24H2 for ARM64-based Systems
  • Windows 11 Version 24H2 for x64-based Systems
  • Windows 11 Version 25H2 for ARM64-based Systems
  • Windows 11 Version 25H2 for x64-based Systems
  • Windows App Client for Windows Desktop
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2022 (Server Core installation)
  • Windows Server 2022, 23H2 Edition (Server Core installation)
  • Windows Server 2025
  • Windows Server 2025 (Server Core installation)
  • Xbox Gaming Services

Opis činnosti:

V rámci októbrového balíka Patch Tuesday opravila spoločnosť Microsoft vo svojich produktoch 172 zraniteľností. Z nich 8 bolo zaradených do kategórie kritické a 162 bolo vyhodnotených ako vysoko závažné („Important“). Kritické zraniteľnosti umožňujú vzdialene vykonávať kód a eskalovať oprávnenia.

Microsoft opravil aj nasledovných 6 aktívne zneužívaných zraniteľností.

CVE-2025-24052 a CVE-2025-24990 (CVSS skóre 7,8)

Vysoko závažné zraniteľnosti natívneho ovládača Windows pre zariadenia Agere Modem súvisia s pretečením medzipamäte na zásobníku a dereferenciou nedôveryhodného ukazovateľa. Umožňujú eskalovať oprávnenia na úroveň administrátora. Zneužiť ich možno, aj keď systém nepoužíva daný modem. Microsoft odstránil tento ovládač (súbor ltmdm64.sys) zo systému.

CVE-2025-59230 (CVSS skóre 7,8)

Vysoko závažná zraniteľnosť sa nachádza v komponente Windows Remote Access Connection Manager. Kvôli nedostatočnej kontrole prístupov dovoľuje lokálnemu autorizovanému útočníkovi eskalovať svoje oprávnenia na úroveň SYSTEM.

CVE-2025-47827 (CVSS skóre 4,6)

Zraniteľnosť strednej závažnosti vo verziách IGEL OS starších ako 11 umožňuje obísť prvok Secure Boot. Chyba sa nachádza v ovládači igel-flash-driver, ktorý nesprávne overuje kryptografický podpis, bez ohľadu na jeho expiráciu. Jej zneužitím by útočník mohol napríklad úspešne načítať neoverený image SquashFS.

CVE-2025-0033 (CVSS skóre 8,2)

Vysoko závažná zraniteľnosť procesorov AMD EPYC využívajúcich technológiu Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) dovoľuje vzdialené vykonávanie kódu. Súvisí so vznikom súbehu pri inicializácii RMP (Reverse Map Table), ktorý môže lokálny útočník s vysokými oprávneniami zneužiť cez virtuálny stroj na manipuláciu vstupov RMP a integrity hosťovskej pamäte SEV-SNP. Spoločnosť Microsoft pracuje aj na opravách zraniteľnosti pre Azure Confidential Computing.

CVE-2025-2884 (CVSS skóre 5,3)

Zraniteľnosť v špecifikácii TCG TPM2.0 umožňuje prístup k citlivým informáciám. Nachádza sa v implementácii pomocnej funkcie CryptHmacSign, kde je možné čítať obsah pamäte mimo povolené hodnoty.

Možné škody:

  • Únik citlivých informácií
  • Vzdialené vykonávanie kódu
  • Eskalácia oprávnení

Odporúčania:

Administrátorom a používateľom zraniteľných verzií odporúčame bezodkladne vykonať aktualizácie dostupné priamo zo systému alebo zo stránky výrobcu. Pre konkrétny prehľad si treba vo filtroch zvoliť mesiac október a Mode „Update Tuesday“. Bližšie informácie nájdete aj tu.

Odkazy: