VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#080-2024] [TLP:CLEAR] Microsoft, Adobe og SAP-sårbarheter for september 2024

11-09-2024

Microsoft sin oppdatering for september 2024 retter 79 Microsoft CVE, hvor 7 er vurdert som kritisk og 71 som alvorlig. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. De kritiske sårbarhetene berører Microsoft SharePoint Server Subscription Edition, Windows Server 2022 (Server Core installation), Azure Web Apps, Azure Stack Hub og Windows 10 for 32-bit Systems (CVE-2024-38018, CVE-2024-38119, CVE-2024-38194, CVE-2024-38216, CVE-2024-38220, CVE-2024-43464 og CVE-2024-43491 med CVSS-score 7.2 - 9.8). I tillegg har Microsoft rettet 25 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.

 

Adobe har publisert 8 bulletiner som dekker 28 CVE hvor 18 er vurdert som kritisk (CVSS-score til og med 9.8). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode. De kritiske sårbarhetene berører Adobe Acrobat og Reader, Adobe After Effects, Adobe Audition, Adobe ColdFusion, Adobe Illustrator, Adobe Media Encoder, Adobe Photoshop og Adobe Premiere Pro.

 

SAP Security Patch Day for september 2024 inneholder 16 nye bulletiner med CVSS-score til og med 6.5 (viktig).

 


Se Microsoft [1], Adobe [2] og SAP [3] sine nettsider for flere detaljer om sårbarhetene.

 


Berørte produkter er:

  • Azure CycleCloud
  • Azure Network Watcher
  • Azure Stack
  • Azure Web Apps
  • Dynamics Business Central
  • Microsoft AutoUpdate (MAU)
  • Microsoft Dynamics 365 (on-premises)
  • Microsoft Graphics Component
  • Microsoft Management Console
  • Microsoft Office Excel
  • Microsoft Office Publisher
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Outlook for iOS
  • Microsoft Streaming Service
  • Power Automate
  • Role: Windows Hyper-V
  • SQL Server
  • Windows Admin Center
  • Windows AllJoyn API
  • Windows Authentication Methods
  • Windows DHCP Server
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel-Mode Drivers
  • Windows Libarchive
  • Windows Mark of the Web (MOTW)
  • Windows MSHTML Platform
  • Windows Network Address Translation (NAT)
  • Windows Network Virtualization
  • Windows PowerShell
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop Licensing Service
  • Windows Security Zone Mapping
  • Windows Setup and Deployment
  • Windows Standards-Based Storage Management Service
  • Windows Storage
  • Windows TCP/IP
  • Windows Update
  • Windows Win32K - GRFX
  • Windows Win32K - ICOMP
     
  • Adobe Acrobat og Reader
  • Adobe After Effects
  • Adobe Audition
  • Adobe ColdFusion
  • Adobe Illustrator
  • Adobe Media Encoder
  • Adobe Photoshop
  • Adobe Premiere Pro
     
  • SAP Business Warehouse (BEx Analyzer)
  • SAP BusinessObjects Business Intelligence Platform
  • SAP Commerce Cloud
  • SAP for Oil & Gas (Transportation and Distribution)
  • SAP NetWeaver Application Server for ABAP and ABAP Platform
  • SAP NetWeaver AS for Java (Destination Service)
  • SAP NetWeaver AS Java (Logon Application)
  • SAP NetWeaver BW (BEx Analyzer)
  • SAP NetWeaver Enterprise Portal
  • SAP Production and Revenue Accounting (Tobin interface)
  • SAP S/4 HANA (eProcurement)
  • SAP S/4 HANA (Statutory Reports)
  • SAP Student Life Cycle Management (SLcM)

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillat f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
  • Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
  • Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [4]
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [5]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [6]

 


Kilder:
[1] https://msrc.microsoft.com/update-guide/releaseNote/2024-Sep
[2] https://helpx.adobe.com/security/security-bulletin.html
[3] https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2024.html
[4] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[5] https://nsm.no/grunnprinsipper-ikt
[6] https://www.cisa.gov/shields-up