Podatności Microsoft wykryte i opublikowane w majowym Patch Tuesday | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

grafika wektorowa obrazująca ideę cyberbezpieczeństwa

Podatności Microsoft wykryte i opublikowane w majowym Patch Tuesday

Nowy miesiąc oznacza kolejną paczkę łatek na wykryte podatności w Microsoft. Poniżej prezentujemy najważniejsze z nich.

Podatności Microsoft wykryte i opublikowane w majowym Patch Tuesday: 
Podatne systemy

  • .NET
  • ASP.NET Core
  • Azure AI Foundry M365 published agents
  • Azure Cloud Shell
  • Azure Connected Machine Agent
  • Azure DevOps
  • Azure Entra ID
  • Azure Logic Apps
  • Azure Machine Learning
  • Azure Managed Instance for Apache Cassandra
  • Azure Monitor Agent
  • Azure Notification Service
  • Azure SDK
  • Copilot Chat (Microsoft Edge)
  • Data Deduplication
  • Dynamics Business Central
  • GitHub Copilot and Visual Studio
  • M365 Copilot
  • M365 Copilot for Desktop
  • Microsoft Data Formulator
  • Microsoft Dynamics 365 (on-premises)
  • Microsoft Dynamics 365 Customer Insights
  • Microsoft Edge (Chromium-based)
  • Microsoft Edge for Android
  • Microsoft Office
  • Microsoft Office Click-To-Run
  • Microsoft Office Excel
  • Microsoft Office PowerPoint
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft Partner Center
  • Microsoft SSO Plugin for Jira & Confluence
  • Microsoft Teams
  • Microsoft Windows DNS
  • Power Automate
  • SQL Server
  • Telnet Client
  • Visual Studio Code
  • Windows Admin Center
  • Windows Ancillary Function Driver for WinSock
  • Windows Application Identity (AppID) Subsystem
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows DWM Core Library
  • Windows Event Logging Service
  • Windows Filtering Platform (WFP)
  • Windows GDI
  • Windows Hyper-V
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows LDAP - Lightweight Directory Access Protocol
  • Windows Link-Layer Discovery Protocol (LLDP)
  • Windows Message Queuing
  • Windows Native WiFi Miniport Driver
  • Windows Netlogon
  • Windows Print Spooler Components
  • Windows Projected File System
  • Windows Remote Desktop
  • Windows Rich Text Edit
  • Windows Rich Text Edit Control
  • Windows SMB Client
  • Windows Secure Boot
  • Windows Storage Spaces Controller
  • Windows Storport Miniport Driver
  • Windows TCP/IP
  • Windows Telephony Service
  • Windows Volume Manager Extension Driver
  • Windows Win32K - GRFX
  • Windows Win32K - ICOMP

Krytyczne luki bezpieczeństwa związane z produktem Microsoft Azure nie wymagają ingerencji użytkownika, a poprawki bezpieczeństwa są wdrażane automatycznie. 

Podatność CVE-2026-41103 Microsoft SSO Plugin for Jira & Confluence Elevation of Privilege Vulnerability

  • Score: 9,1 Critical
  • Wektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C

Opis podatności

Podatność umożliwiapodniesienie uprawnień wtyczki jednokrotnego logowania (Microsoft SSO) dla systemów Jira i Confluence. Skuteczne wykorzystanie luki umożliwiłoby atakującemu zalogowanie się przy użyciu sfałszowanej tożsamości bez uwierzytelnienia Microsoft Entra ID, umożliwiając dostęp lub modyfikację danych w Jira i Confluence.  

Podatne oprogramowanie

Microsoft Confluence SAML SSO plugin

Microsoft JIRA SAML SSO plugin

Działania zapobiegawcze

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją Microsoft.

Źródło


Podatność CVE-2026-41089 Windows Netlogon Remote Code Execution Vulnerability

  • Score: 9,8 Critical
  • Wektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

Opis podatności

Luka w usłudze Windows Netlogon umożliwia zdalne wykonanie kodu. Proces ten w systemie Windows Server jest wykorzystywany do uwierzytelniania w domenie. Zdalny, nieuwierzytelniony atakujący mógłby wykorzystać tę lukę, wysyłając spreparowane żądanie sieciowe do serwera Windows działającego jako kontroler domeny.

Podatne oprogramowanie

Wersje serwerowe od Windows Server 2012 do Windows Server 2025

Działania naprawcze:

Zastosuj oficjalną poprawkę firmy Microsoft zgodnie z rekomendacją producenta.

Źródło


Podatności CVE-2026-40361, CVE-2026-40364, CVE-2026-40366, CVE-2026-40367

  • Score: 8,4 High (dla wszystkich wymienionych CVE)
  • Wektor: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

Opis podatności

Luka w zabezpieczeniach programu Microsoft Word umożliwia zdalne wykonanie kodu. Atakujący mógłby wykorzystać luki za pomocą socjotechniki, wysyłając złośliwy plik do zamierzonego celu. Skuteczne wykorzystanie luk przyznałoby atakującemu uprawnienia do wykonania kodu. Microsoft podkreśla, że ​​panel podglądu jest wektorem ataku dla każdej z tych luk.

Podatne systemy

  • Microsoft Word 2016
  • Microsoft Office LTSC 2024
  • Microsoft Office LTSC 2021
  • Microsoft Office LTSC for Mac 2021, 2024
  • Microsoft 365 Apps for Enterprise
  • Microsoft Office 2019 

Działania zapobiegawcze

Zastosuj oficjalne poprawki firmy Microsoft zgodnie z rekomendacją producenta: 


Podatności CVE-2026-33841, CVE-2026-35420, CVE-2026-40369 Windows Kernel Elevation of Privilege Vulnerabilities

  • Score: 7,8 High (dla wszystkich wymienionych CVE)
  • Wektor: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C

Opis podatności

Luka w zabezpieczeniach jądra systemu Windows umożliwia podniesienie uprawnień.

Podatne oprogramowanie

  • Wersje serwerowe od Windows Server 2012 do Windows Server 2025
  • Wersje klienckie Windows 10 i 11 

Działania zapobiegawcze

Zastosuj oficjalne poprawki firmy Microsoft zgodnie z rekomendacjami producenta:


Zalecamy pilne zainstalowanie wydanych przez Microsoft poprawek bezpieczeństwa udostępnionych w maju 2026 r., które eliminują powyżej opisane podatności.

Źródła