TRUSSELVURDERING (TLP HVIT)

[JustisCERT-varsel] [#062-2022] [TLP:HVIT] Microsoft, Adobe og SAP-sårbarheter for september 2022

14-09-2022

Microsoft har publisert 63 nye bulletiner for september 2022 hvor 5 er vurdert som kritiske og 58 som viktige [1]. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. Vær spesielt oppmerksom på nulldagssårbarheten i Windows Common Log File System Driver (CVE-2022-37969 med CVSS-score 7.8), som berører Windows klient og server [2]. Utnyttelse av sårbarheten gjør det mulig for en angriper å tilegne seg SYSTEM-rettigheter. Microsoft opplyser at sårbarheten er observert aktivt utnyttet. I tillegg har Microsoft rettet 1 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.

 

Adobe har publisert 7 bulletiner som dekker 63 CVE hvor 35 er vurdert som kritiske og 28 som viktige. Adobe Animate er berørt av 2 sårbarheter, Adobe Bridge av 12, Adobe Illustrator av 3, Adobe InCopy av 18, Adobe InDesign av 18, Adobe Photoshop av 10 og Experience Manager av 11 (CVSS-score 5.3 – 7.8). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode.

 

SAP Security Patch Day for september 2022 inneholder 7 nye bulletiner med CVSS-score til og med 7.8.

 


Se Microsoft [1], Adobe [3] og SAP [4] sine nettsider for flere detaljer om sårbarhetene.

 


Berørte produkter er blant annet:

  • .NET and Visual Studio
  • .NET Framework
  • Azure Arc
  • Cache Speculation
  • HTTP.sys
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Windows ALPC
  • Microsoft Windows Codecs Library
  • Network Device Enrollment Service (NDES)
  • Role: DNS Server
  • Role: Windows Fax Service
  • SPNEGO Extended Negotiation
  • Visual Studio Code
  • Windows Common Log File System Driver
  • Windows Credential Roaming Service
  • Windows Defender
  • Windows Distributed File System (DFS)
  • Windows DPAPI (Data Protection Application Programming Interface)
  • Windows Enterprise App Management
  • Windows Event Tracing
  • Windows Group Policy
  • Windows IKE Extension
  • Windows Kerberos
  • Windows Kernel
  • Windows LDAP - Lightweight Directory Access Protocol
  • Windows ODBC Driver
  • Windows OLE
  • Windows Photo Import API
  • Windows Print Spooler Components
  • Windows Remote Access Connection Manager
  • Windows Remote Procedure Call
  • Windows TCP/IP
  • Windows Transport Security Layer (TLS)

 

  • Adobe Animate
  • Adobe Bridge
  • Adobe Illustrator
  • Adobe InCopy
  • Adobe InDesign
  • Adobe Photoshop
  • Adobe Experience Manager

 

  • SAP Business One
  • SAP BusinessObjects Business Intelligence Platform (CMC)
  • SAP Access Control
  • SAP BusinessObjects Business Intelligence Platform
  • SAP NetWeaver Enterprise Portal (KMC)
  • SAP NetWeaver AS ABAP

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
  • Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
  • Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [5]
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [6]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [7]

 


Kilder:
[1] https://msrc.microsoft.com/update-guide
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37969
[3] https://helpx.adobe.com/security/security-bulletin.html
[4] https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
[5] https://www.cyber.gov.au/acsc/view-all-content/publications/hardening-microsoft-office-365-proplus-office-2019-and-office-2016
[6] https://nsm.no/grunnprinsipper-ikt
[7] https://www.cisa.gov/shields-up