Podatności Microsoft wykryte i opublikowane w marcowym Patch Tuesday | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwone zera i jedynki w rzędach ustawionych pod skosem na czarnym tle

Podatności Microsoft wykryte i opublikowane w marcowym Patch Tuesday

Microsoft na swojej stronie opublikował duży zbiór nowo wykrytych podatności w ich produktach. Przedstawione luki w zabezpieczeniach mogą umożliwić między innymi zdalne wykonanie kodu, spoofing, odmowę usługi, ujawnienie informacji, podniesienie uprawnień oraz obejście funkcji bezpieczeństwa. Ze względu na duży zakres opublikowanych podatności, zalecamy jak najszybsze wdrożenie środków zapobiegawczych opisanych poniżej.

Podatne systemy

  • .NET
  • ASP.NET Core
  • Active Directory Domain Services
  • Azure Arc
  • Azure Compute Gallery
  • Azure Entra ID
  • Azure IoT Explorer
  • Azure Linux Virtual Machines
  • Azure MCP Server
  • Azure Portal Windows Admin Center
  • Azure Windows Virtual Machine Agent
  • Broadcast DVR
  • Connected Devices Platform Service (Cdpsvc)
  • Microsoft Authenticator
  • Microsoft Brokering File System
  • Microsoft Devices Pricing Program
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Excel
  • Microsoft Office SharePoint
  • Payment Orchestrator Service
  • Push Message Routing Service
  • Role: Windows Hyper-V
  • SQL Server
  • System Center Operations Manager
  • Windows Accessibility Infrastructure (ATBroker.exe)
  • Windows Ancillary Function Driver for WinSock
  • Windows App Installer
  • Windows Authentication Methods
  • Windows Bluetooth RFCOM Protocol Driver
  • Windows DWM Core Library
  • Windows Device Association Service
  • Windows Extensible File Allocation
  • Windows File Server
  • Windows GDI
  • Windows GDI+
  • Windows Kerberos
  • Windows Kernel
  • Windows MapUrlToZone
  • Windows Mobile Broadband
  • Windows NTFS
  • Windows Performance Counters
  • Windows Print Spooler Components
  • Windows Projected File System
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows SMB Server
  • Windows Shell Link Processing
  • Windows System Image Manager
  • Windows Telephony Service
  • Windows Universal Disk Format File System Driver (UDFS)
  • Windows Win32K
  • Winlogon

Ważniejsze podatności

Krytyczne luki bezpieczeństwa związane są z produktem Microsoft Azure. Nie wymagają one ingerencji użytkownika, a poprawki bezpieczeństwa są wdrażane automatycznie.


Podatność CVE-2026-21262, CVE-2026-26115, CVE-2026-26116 SQL Server Elevation of Privilege Vulnerability

Score: 8,8 High

Opis podatności

Podatność umożliwia podniesienie uprawnień w programie SQL Server. Luka oznaczona jako CVE-2026-21262 została publicznie ujawniona jako zero-day. W przypadku wykorzystania przez atakującego którejkolwiek z tych luk skutkowałoby to uzyskaniem uprawnień administratora systemu SQL.

Podatne wersje

  • Microsoft SQL Server 2025 for x64-based Systems (CU2)
  • Microsoft SQL Server 2022 for x64-based Systems (CU 23)
  • Microsoft SQL Server 2019 for x64-based Systems (CU 32)
  • Microsoft SQL Server 2025 for x64-based Systems (GDR)
  • Microsoft SQL Server 2022 for x64-based Systems (GDR)
  • Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 Azure Connect Feature Pack
  • Microsoft SQL Server 2017 for x64-based Systems (CU 31)
  • Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 (GDR)
  • Microsoft SQL Server 2019 for x64-based Systems (GDR)
  • Microsoft SQL Server 2017 for x64-based Systems (GDR)

Działania zapobiegawcze

Zastosuj oficjalne poprawki firmy Microsoft zgodnie z rekomendacjami Microsoft opublikowanymi na stronie producenta:


Podatność CVE-2026-25177 Active Directory Domain Services Elevation of Privilege Vulnerability

Score: 8,8 High

Opis podatności

Podatność w zabezpieczeniach usług domenowych Active Directory umożliwia podniesienie uprawnień.

Podatne wersje

  • Wersje serwerowe od Windows Server 2012 do Windows Server 2025
  • Wersje klienckie Windows 10 i 11

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta.


Podatność CVE-2026-26106 Microsoft SharePoint Server Remote Code Execution Vulnerability

Score: 8,8 High

Opis podatności

Podatność w zabezpieczeniach Microsoft SharePoint Server umożliwia zdalne wykonanie kodu.

Podatne wersje

  • Microsoft SharePoint Server Subscription Edition
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Enterprise Server 2016

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta.


Podatność CVE-2026-26118 Azure MCP Server Tools Elevation of Privilege Vulnerability

Score: 8,8 High

Opis podatności

Podatność w zabezpieczeniach Azure MCP Server Tools umożliwia podniesienie uprawnień. Wykorzystanie tej luki może umożliwić atakującemu podniesienie uprawnień za pomocą uzyskanego tokenu tożsamości zarządzanej (managed identity token).

Podatne systemy

  • Azure MCP Server Tools

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowanej na stronie producenta.


Podatność CVE-2026-26110, CVE-2026-26113 Microsoft Office Remote Code Execution Vulnerability

Score: 8,4 High

Opis podatności

Podatność w zabezpieczeniach pakietu Microsoft Office umożliwia zdalne wykonanie kodu.

Podatne systemy

  • Microsoft Office 2016,2019
  • Microsoft Office LTSC 2021, 2024
  • Microsoft Office LTSC for Mac 2021, 2024
  • Microsoft 365 Apps for Enterprise
  • Microsoft Office for Android

Działania zapobiegawcze

Zastosuj oficjalne poprawki firmy Microsoft zgodnie z rekomendacjami Microsoft opublikowanej na stronie producenta:


Podatność CVE-2026-24287, CVE-2026-24289, CVE-2026-26132 Windows Kernel Elevation of Privilege Vulnerability

Score: 7,8 High

Opis podatności

Podatność w zabezpieczeniach jądra systemu Windows umożliwiapodniesienie uprawnień. Lokalnie uwierzytelniony atakujący mógłby wykorzystać powyższe luki w celu uzyskania uprawnień SYSTEM. 

Podatne systemy

  • Wersje serwerowe od Windows Server 2019 do Windows Server 2025
  • Wersje klienckie Windows 10 i 11

Działania zapobiegawcze

Zastosuj oficjalne poprawki firmy Microsoft zgodnie z rekomendacjami Microsoft opublikowanej na stronie producenta:


Podatność CVE-2026-26127 .NET Denial of Service Vulnerability

Score: 7,5 High

Opis podatności

Podatność w zabezpieczeniach usługi .NET typu odmowa usługi - Denial of Service. Według Microsoft luka została opublikowana publicznie przed udostępnieniem poprawek bezpieczeństwa.

Podatne systemy

  • Microsoft.Bcl.Memory 9.0
  • .NET 9.0 installed on Windows
  • .NET 9.0 installed on Mac OS
  • .NET 9.0 installed on Linux
  • .NET 10.0 installed on Linux
  • .NET 10.0 installed on Mac OS
  • .NET 10.0 installed on Windows
  • Microsoft.Bcl.Memory 10.0

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft opublikowaną na stronie producenta

Źródła