VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#042-2023] [TLP:CLEAR] Microsoft, Adobe og SAP-sårbarheter for juli 2023

11-07-2023

Microsoft har publisert 130 nye bulletiner for juli 2023 hvor 9 er vurdert som kritisk og 121 som alvorlig. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. De kritiske sårbarhetene berører blant annet Microsoft Message Queuing, Microsoft SharePoint, Windows Layer-2 Bridge Network Driver, Windows Pragmatic General Multicast (PGM), Windows Remote Desktop og Windows Routing and Remote Access Service (RRAS). Microsoft har også publisert informasjon om en HTML Remote Code Execution (CVE-2023-36884 med CVSS-score 8.3) som berører Windows klient, Windows server og Microsoft Office. Microsoft opplyser at sårbarheten er observert aktivt utnyttet, men det foreligger foreløpig ingen oppdatering, kun mitigerende tiltak. I tillegg har Microsoft rettet 8 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium. [1][2]

 

Adobe har publisert 2 bulletiner som dekker 15 CVE hvor 3 er vurdert som kritisk (CVSS-score 7.5 - 9.8). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode.

 

SAP Security Patch Day for juli 2023 inneholder 16 nye bulletiner med CVSS-score til og med 9.1 (kritisk).


Se Microsoft [1], Adobe [3] og SAP [4] sine nettsider for flere detaljer om sårbarhetene.

 


Berørte produkter er blant annet:

  • .NET and Visual Studio
  • ASP.NET and .NET
  • Azure Active Directory
  • Microsoft Dynamics
  • Microsoft Graphics Component
  • Microsoft Media-Wiki Extensions
  • Microsoft Office
  • Microsoft SharePoint
  • Microsoft Power Apps
  • Microsoft Printer Drivers
  • Microsoft Windows Codecs Library
  • Mono Authenticode
  • Paint 3D
  • Role: DNS Server
  • Service Fabric
  • Visual Studio Code
  • Windows Active Directory Certificate Services
  • Windows Active Template Library
  • Windows Admin Center
  • Windows App Store
  • Windows Authentication Methods
  • Windows CDP User Components
  • Windows Certificates
  • Windows Clip Service
  • Windows Cloud Files Mini Filter Driver
  • Windows Cluster Server
  • Windows CNG Key Isolation Service
  • Windows Common Log File System Driver
  • Windows Connected User Experiences and Telemetry
  • Windows CryptoAPI
  • Windows Cryptographic Services
  • Windows Defender
  • Windows Deployment Services
  • Windows EFI Partition
  • Windows Error Reporting
  • Windows Failover Cluster
  • Windows Geolocation Service
  • Windows HTTP.sys
  • Windows Image Acquisition
  • Windows Installer
  • Windows Kernel
  • Windows Layer 2 Tunneling Protocol
  • Windows Layer-2 Bridge Network Driver
  • Windows Local Security Authority (LSA)
  • Windows Media
  • Windows Message Queuing
  • Windows MSHTML Platform
  • Windows Netlogon
  • Windows Network Load Balancing
  • Windows NT OS Kernel
  • Windows ODBC Driver
  • Windows OLE
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Windows Partition Management Driver
  • Windows Peer Name Resolution Protocol
  • Windows PGM
  • Windows Print Spooler Components
  • Windows Remote Desktop
  • Windows Remote Procedure Call
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Server Update Service
  • Windows SmartScreen
  • Windows SPNEGO Extended Negotiation
  • Windows Transaction Manager
  • Windows Update Orchestrator Service
  • Windows VOLSNAP.SYS
  • Windows Volume Shadow Copy
  • Windows Win32K

  

  • Adobe ColdFusion
  • Adobe InDesign

  

  • SAP Business Warehouseand SAP BW/4HANA
  • SAP BusinessObjects BI Platform
  • SAP ECC and SAP S/4HANA (IS-OIL)
  • SAP Enable Now
  • SAP ERP Defense Forces and Public Security
  • SAP NetWeaver (BI CONT ADD ON)
  • SAP NetWeaver AS ABAP
  • SAP NetWeaver AS for Java (Log Viewer)
  • SAP NetWeaver Process Integration
  • SAP S/4HANA (Manage Journal Entry Template)
  • SAP Solution Manager
  • SAP SQL Anywhere
  • SAP Web Dispatcher 

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (velg f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
  • Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
  • Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [5]
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [6]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [7]

 


Kilder:
[1] https://msrc.microsoft.com/update-guide
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884
[3] https://helpx.adobe.com/security/security-bulletin.html
[4] https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
[5] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[6] https://nsm.no/grunnprinsipper-ikt
[7] https://www.cisa.gov/shields-up