[JustisCERT-varsel] [#037-2022] [TLP:CLEAR] Microsoft og Adobe-sårbarheter for mai 2022
Microsoft har publisert 75 bulletiner for mai 2022 hvor 8 er vurdert som kritisk og 66 som alvorlig [1]. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. Vær spesielt oppmerksom på de 3 nulldagsssårbarhetene CVE-2022-26925 (CVSS-score 7.1) i Windows LSA (spoofing), CVE-2022-22713 (CVSS-score 5.1) i Windows Hyper-V (DOS) og CVE-2022-29972 (CVSS-score NA) i Magnitude Simba Amazon Redshift ODBC driver (RCE) [2][3][4]. Microsoft opplyser at sårbarheten CVE-2022-26925 er observert aktivt utnyttet og at fungerende kode for utnyttelse foreligger. I tillegg har Microsoft rettet 36 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.
Adobe har publisert 5 bulletiner som dekker 18 CVE hvor 16 er vurdert som kritiske og 2 som viktige. Adobe Character Animator er berørt av 1 sårbarhet, Adobe ColdFusion av 1, Adobe InDesign av 3, Adobe Framemaker av 10 og Adobe InCopy av 3 (CVSS-score 5.4 – 7.8). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode.
Se Microsoft [1] og Adobe [5] sine nettsider for flere detaljer om sårbarhetene.
Berørte produkter er blant annet:
- Microsoft .NET
- Microsoft Exchange Server
- Microsoft Graphics Component
- Microsoft Local Security Authority Server (lsasrv)
- Microsoft Office
- Microsoft Office Excel
- Microsoft Office SharePoint
- Microsoft Windows ALPC
- Microsoft Remote Desktop Client
- Role: Windows Fax Service
- Role: Windows Hyper-V
- Microsoft Self-hosted Integration Runtime
- Microsoft Tablet Windows User Interface
- Microsoft Visual Studio
- Microsoft Visual Studio Code
- Windows Active Directory
- Windows Address Book
- Windows Authentication Methods
- Windows BitLocker
- Windows Cluster Shared Volume (CSV)
- Windows Failover Cluster Automation Server
- Windows Kerberos
- Windows Kernel
- Windows LDAP
- Windows Media
- Windows Network File System
- Windows NTFS
- Windows Point-to-Point Tunneling Protocol
- Windows Print Spooler Components
- Windows Push Notifications
- Windows Remote Access Connection Manager
- Windows Remote Desktop
- Windows Remote Procedure Call Runtime
- Windows Server Service
- Windows Storage Spaces Controller
- Windows WLAN Auto Config Service
- Microsoft Edge (Chromium-based)
- Adobe Character Animator
- Adobe ColdFusion
- Adobe InDesign
- Adobe Framemaker
- Adobe InCopy
Anbefalinger:
- Patch/oppdater berørte produkter
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
- Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
- Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [6]
- Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
- Følg NSM Grunnprinsipper for IKT-sikkerhet [7]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [8]
Kilder:
[1] https://msrc.microsoft.com/update-guide
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26925
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22713
[4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-29972
[5] https://helpx.adobe.com/security/security-bulletin.html
[6] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[7] https://nsm.no/grunnprinsipper-ikt
[8] https://www.cisa.gov/shields-up