Microsoft Patch Tuesday – máj 2026: Opravených viac ako 130 zraniteľností vo Windows, Office a SharePoint

Microsoft Patch Tuesday – máj 2026: Opravených viac ako 130 zraniteľností vo Windows, Office a SharePoint

Microsoft vydal bezpečnostné aktualizácie Patch Tuesday pre máj 2026, ktoré riešia viac ako 130 zraniteľností naprieč svojím softvérovým ekosystémom, vrátane Windows, Microsoft Office, SharePoint Server a základných sieťových komponentov. Hoci mesačné vydanie neobsahuje žiadne verejne zverejnené zero-day zraniteľnosti, niekoľko opravených chýb môže stále predstavovať významné riziká pre podnikové prostredia, ak zostanú neošetrené.

Májové vydanie obsahuje opravy 17 zraniteľností hodnotených ako „Kritické“ — najvyššia klasifikácia závažnosti používaná Microsoftom. Štrnásť z týchto kritických chýb sa týka vzdáleného spustenia kódu (RCE), kategórie zraniteľností, ktorá útočníkom umožňuje spustiť škodlivý kód na postihnutých systémoch na diaľku, často bez potreby priameho fyzického prístupu.

Zvyšné kritické chyby zahŕňajú dve zraniteľnosti zvyšovania oprávnení a jeden problém s prezradením informácií.

Najnovšia aktualizácia Patch Tuesday odráža pokračujúce úsilie Microsoftu o posilnenie široko používanej podnikovej infraštruktúry uprostred eskalujúcich globálnych kybernetických hrozieb zameraných na operačné systémy, produktivitný softvér a cloudové služby.


Prehľad zraniteľností z mája 2026

Podľa poradenstva Microsoftu zraniteľnosti opravené tento mesiac spadajú do niekoľkých hlavných kategórií:

  • 6 zraniteľností obchádzania bezpečnostných funkcií
  • 8 zraniteľností odmietnutia služby
  • 13 zraniteľností spoofingu
  • 14 zraniteľností prezradenia informácií
  • 31 zraniteľností vzdáleného spustenia kódu
  • 61 zraniteľností zvyšovania oprávnení

Zraniteľnosti zvyšovania oprávnení zostávajú jednou z najčastejšie cielených tried chýb v moderných kybernetických útokoch, pretože môžu útočníkom s obmedzeným prístupom umožniť laterálny pohyb naprieč systémami a získanie kontroly na úrovni administrátora.

Hoci Microsoft potvrdil, že žiadna zo zraniteľností riešených tento mesiac nebola aktívne zneužívaná v čase vydania, bezpečnostní odborníci upozornili, že aktéri hrozieb často spätne analyzujú záplaty v priebehu dní s cieľom vyvinúť exploity zamerané na neopravené systémy.


Zraniteľnosti Microsoft Office vyvolávajú okamžité obavy

Medzi najznepokojivejšie problémy riešené v májových aktualizáciách patria viaceré zraniteľnosti vzdáleného spustenia kódu postihujúce Microsoft Office, Word a Excel.

Tieto chyby možno údajne zneužiť jednoducho tak, že obeť otvorí špeciálne vytvorený škodlivý súbor. V niektorých prípadoch útočníci nemusia vyžadovať ani úplnú interakciu so súborom, keďže určité zraniteľnosti môžu byť spustené prostredníctvom tabla náhľadu Microsoft Office — funkcie bežne používanej v Outlooku a Prieskumníkovi Windows na náhľad dokumentov pred ich úplným otvorením.

To výrazne rozširuje útočnú plochu pre phishingové kampane a škodlivé e-mailové prílohy.

Keďže Microsoft Office zostáva jednou z najrozšírenejších podnikových produktivitných sád na svete, zraniteľnosti postihujúce Word a Excel sú naďalej obľúbené u prevádzkovateľov ransomvéru, špionážnych skupín a finančne motivovaných kyberzločincov.

Bezpečnostným administrátorom sa odporúča uprednostniť nasadenie záplat súvisiacich s Office, najmä v organizáciách, kde zamestnanci pravidelne narábajú s externými prílohami alebo stiahnuteľnými dokumentmi.


Chyba Windows GDI zneužiteľná cez škodlivé obrazové súbory

Jednou z nezvyčajnejších zraniteľností opravených tento mesiac je CVE-2026-35421, chyba vzdáleného spustenia kódu postihujúca Windows Graphics Device Interface (GDI).

Podľa Microsoftu môže byť zraniteľnosť spustená, keď používateľ otvorí škodlivý súbor Enhanced Metafile (EMF) pomocou aplikácie Microsoft Paint. Úspešné zneužitie by mohlo útočníkom umožniť spustiť ľubovoľný kód na cieľovom systéme.

Hoci útoky založené na EMF sú dnes menej bežné ako tradičné doručovanie malvéru cez Office, zraniteľnosti pri spracovaní obrázkov sa historicky používali v cielených útokoch, pretože obrazové súbory sú koncovými používateľmi často vnímané ako nízkorozikové.

Útočníci často maskujú škodlivé súbory ako neškodné grafiky alebo dizajnové podklady, aby obišli podozrenie.


Zraniteľnosť SharePoint Servera môže ohroziť podnikové siete

Ďalším závažným problémom riešeným v májovom vydaní je CVE-2026-40365, zraniteľnosť vzdáleného spustenia kódu v Microsoft SharePoint Server.

Microsoft uviedol, že overený útočník by mohol zneužiť chybu cez sieť na vzdialené spustenie kódu na zraniteľnom SharePoint serveri.

SharePoint zostáva kritickou platformou spolupráce pre podniky, vlády a vzdelávacie inštitúcie po celom svete, čo robí zraniteľnosti postihujúce túto platformu obzvlášť atraktívnymi pre skupiny pokročilých trvalých hrozieb (APT) a prevádzkovateľov ransomvéru.

Hoci je vyžadované overenie, mnohé skutočné úniky začínajú kompromitovanými prihlasovacími údajmi zamestnancov získanými prostredníctvom phishingu, credential stuffingu alebo malvéru kradnúceho informácie.

Keď útočníci získajú overený prístup, zraniteľnosti SharePointu môžu byť potenciálne využité na nasadenie malvéru, exfiltráciu citlivých firemných dokumentov alebo hlbší prienik do podnikových sietí.

Chyba si získala osobitnú pozornosť, pretože SharePoint servery sú často integrované s internými podnikovými aplikáciami a prostrediami Active Directory, čo zvyšuje potenciálny dosah kompromitácie.


Zraniteľnosť DNS klienta umožňuje vzdialené útoky

Microsoft tiež opravil CVE-2026-41096, kritickú zraniteľnosť vzdáleného spustenia kódu postihujúcu Windows DNS Client.

Chyba by mohla útočníkovi ovládajúcemu škodlivý DNS server umožniť odosielanie špeciálne vytvorených DNS odpovedí, ktoré spúšťajú poškodenie pamäte na zraniteľných systémoch. V prípade úspešného zneužitia by útočník mohol vzdialene spustiť ľubovoľný kód.

Zraniteľnosti DNS infraštruktúry sú považované za obzvlášť nebezpečné, pretože DNS prevádzka je základom internetovej komunikácie a interné systémy jej často dôverujú.

Zraniteľnosti tohto typu môžu byť niekedy použité pri rozsiahlych útokoch zameraných na organizácie prostredníctvom falošných Wi-Fi sietí, kompromitovaných smerovačov alebo škodlivých poskytovateľov internetových služieb.

Keďže DNS dopyty prebiehajú nepretržite na pozadí prakticky všetkých systémov Windows, bezpečnostné tímy sa vyzývajú, aby zraniteľnosť považovali za záplatovací cieľ s vysokou prioritou.


Žiadne zero-days, ale riziká zostávajú vysoké

Napriek absencii verejne zverejnených zero-day zraniteľností tento mesiac analytici zdôraznili, že organizácie by nemali vydanie interpretovať ako nízkorozikové.

Aktualizácie Patch Tuesday sa pravidelne stávajú mapou pre útočníkov hľadajúcich nové zverejnené slabiny v podnikovej infraštruktúre. Keď sa technické detaily stanú verejnými, vývoj exploitov sa často zrýchľuje.

V posledných rokoch sa skupiny ransomvéru a štátom sponzorovaní aktéri hrozieb čoraz viac zameriavajú na zneužívanie nedávno opravených zraniteľností predtým, ako organizácie dokončia cykly nasadenia.

Bezpečnostné firmy opakovane zaznamenali pokusy o zneužitie objavujúce sa v priebehu dní — a niekedy hodín — po tom, čo Microsoft vydá technické usmernenie.


Širší bezpečnostný kontext

Vydanie Patch Tuesday pre máj 2026 nezahŕňa zraniteľnosti predtým opravené skôr tento mesiac na platformách ako Microsoft Azure, Microsoft Teams, Copilot, Mariner alebo Microsoft Partner Center.

Aktualizácia tiež vylučuje 131 zraniteľností založených na Chromiu riešených samostatne prostredníctvom bezpečnostných aktualizácií Google pre Microsoft Edge.

Rastúci objem mesačných bezpečnostných záplat zdôrazňuje rastúcu zložitosť zabezpečenia moderných podnikových ekosystémov, najmä keďže organizácie prevádzkujú hybridné prostredia zahŕňajúce cloudové služby, lokálnu infraštruktúru, vzdialené zariadenia a aplikácie integrované s umelou inteligenciou.

Organizáciám sa odporúča prijať vrstvenú obrannú stratégiu, ktorá kombinuje rýchlu správu záplat, detekciu a reakciu na koncové body (EDR), filtrovanie e-mailov, segmentáciu siete a školenie používateľov.


Administrátori sú vyzvaní na rýchle záplatovanie

Organizácie by mali uprednostniť aktualizácie pre:

  • Prostredia Microsoft Office a Outlook
  • SharePoint servery dostupné z internetu
  • Windows DNS infraštruktúru
  • Systémy narábajúce s externými dokumentmi a obrazovými súbormi

Podniky sú tiež povzbudzované, aby promptne testovali záplaty v stagingových prostrediach a zároveň minimalizovali oneskorenia nasadenia.

Keďže kybernetické útoky sa čoraz viac zameriavajú na platformy spolupráce, produktivitný softvér a základné sieťové služby, odborníci varujú, že správa záplat zostáva jednou z najkritickejších — a často prehliadaných — súčastí organizačnej stratégie kybernetickej bezpečnosti.

Viac informácií:

https://www.linkedin.com/pulse/microsoft-may-2026-patch-tuesday-fixes-120-vulnerabilities-qpgse

https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2026-patch-tuesday-fixes-120-flaws-no-zero-days