[JustisCERT-varsel] [#033-2022] [TLP:CLEAR] Microsoft og Adobe-sårbarheter for april 2022
Microsoft har publisert 119 bulletiner for april 2022 hvor 10 er vurdert som kritisk og 109 som alvorlig [1]. I tillegg har Microsoft rettet 26 CVEer som berører Microsoft Edge Chromium. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode og til å ta kontroll over brukere og systemer. Vær spesielt oppmerksom på 0-dagsssårbarhetene CVE-2022-24521 i Windows Common Log File System Driver (med CVSS-score 7.8) [2] og CVE-2022-26904 i Windows User Profile Service (med CVSS-score 7.0) [3]. Begge sårbarhetene tillater en angriper å utvide sine rettigheter på et kompromittert system. Microsoft opplyser at sårbarheten CVE-2022-24521 er observert aktivt utnyttet og at fungerende kode for utnyttelse av CVE-2022-26904 foreligger.
Adobe har publisert 4 bulletiner som dekker 70 CVEer hvor 51 er vurdert som kritiske og 24 som viktige. Adobe Acrobat og Reader er berørt av 62 sårbarheter, Adobe After Effects av 2, Adobe Commerce/Magento Open Source av 1 og Adobe Photoshop av 13 (CVSS-score til og med 9.1). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode.
Se Microsoft [1] og Adobe [4] sine nettsider for flere detaljer om sårbarhetene.
Berørte produkter er blant annet:
- .NET Framework
- Active Directory Domain Services
- Azure SDK
- Azure Site Recovery
- LDAP - Lightweight Directory Access Protocol
- Microsoft Bluetooth Driver
- Microsoft Dynamics
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Local Security Authority Server (lsasrv)
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Windows ALPC
- Microsoft Windows Codecs Library
- Microsoft Windows Media Foundation
- Power BI
- DNS Server
- Windows Hyper-V
- Skype for Business
- Visual Studio
- Visual Studio Code
- Windows Ancillary Function Driver for WinSock
- Windows App Store
- Windows AppX Package Manager
- Windows Cluster Client Failover
- Windows Cluster Shared Volume (CSV)
- Windows Common Log File System Driver
- Windows Defender
- Windows DWM Core Library
- Windows Endpoint Configuration Manager
- Windows Fax Compose Form
- Windows Feedback Hub
- Windows File Explorer
- Windows File Server
- Windows Installer
- Windows iSCSI Target Service
- Windows Kerberos
- Windows Kernel
- Windows Local Security Authority Subsystem Service
- Windows Media
- Windows Network File System
- Windows PowerShell
- Windows Print Spooler Components
- Windows RDP
- Windows Remote Procedure Call Runtime
- Windows schannel
- Windows SMB
- Windows Telephony Server
- Windows Upgrade Assistant
- Windows User Profile Service
- Windows Win32K
- Windows Work Folder Service
- YARP reverse proxy
- Adobe Acrobat og Reader
- Adobe After Effects
- Adobe Commerce/Magento Open Source
- Adobe Photoshop
Anbefalinger:
- Patch/oppdater berørte produkter
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
- Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
- Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [4]
- Følg NSM Grunnprinsipper for IKT-sikkerhet [6]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [7]
Kilder:
[1] https://msrc.microsoft.com/update-guide
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-24521
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26904
[4] https://helpx.adobe.com/security/security-bulletin.html
[5] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[6] https://nsm.no/regelverk-og-hjelp/grunnprinsipper/
[7] https://www.cisa.gov/shields-up