VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#101-2023] [TLP:CLEAR] Microsoft, Adobe og SAP-sårbarheter for desember 2023

12-12-2023

Microsoft har publisert 33 nye bulletiner for desember 2023 hvor 4 er vurdert som kritisk og 29 som alvorlig. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. De kritiske sårbarhetene berører blant annet Internet Connection Sharing (CVE-2023-35641 og CVE-2023-35630), Microsoft Power Platform Connector (CVE-2023-36079) og Windows MSHTML Platform (CVE-2023-35628). I tillegg har Microsoft rettet 22 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.

 

Adobe har publisert 9 bulletiner som dekker 212 CVE hvor 13 er vurdert som kritisk (CVSS-score til og med 7.8). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode. De kritiske sårbarheten berører Adobe Substance3D Sampler, Adobe Substance3D Designer, Adobe Substance3D After Effects og Adobe Illustrator. Oppdateringen til Adobe Experience Manager (AEM) er den mest omfattende, den retter totalt 186 sårbarheter.

 

SAP Security Patch Day for desember 2023 inneholder 15 nye bulletiner med CVSS-score til og med 9.1 (kritisk).

 


Se Microsoft [1], Adobe [2] og SAP [3] sine nettsider for flere detaljer om sårbarhetene.

 


Berørte produkter er blant annet:

  • Azure Connected Machine Agent
  • Azure Machine Learning
  • Microsoft Bluetooth Driver
  • Microsoft Dynamics
  • Microsoft Edge (Chromium-based)
  • Microsoft Office Outlook
  • Microsoft Office Word
  • Microsoft Power Platform Connector
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows DNS
  • Windows Cloud Files Mini Filter Driver
  • Windows Defender
  • Windows DHCP Server
  • Windows DPAPI (Data Protection Application Programming Interface)
  • Windows Internet Connection Sharing (ICS)
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Media
  • Windows MSHTML Platform
  • Windows ODBC Driver
  • Windows Telephony Server
  • Windows USB Mass Storage Class Driver
  • Windows Win32K
  • XAML Diagnostics
     
  • Adobe Dimension
  • Adobe Experience Manager
  • Adobe Illustrator
  • Adobe InDesign
  • Adobe Prelude
  • Adobe Substance3D After Effects
  • Adobe Substance3D Designer
  • Adobe Substance3D Sampler
  • Adobe Substance3D Stager
     
  • SAP Biller Direct
  • SAP Business Technology Platform (BTP) Security Services Integration Libraries
  • SAP BusinessObjects Business Intelligence Platform
  • SAP BusinessObjects Web Intelligence
  • SAP Cloud Connector
  • SAP Commerce Cloud
  • SAP ECC and SAP S/4HANA (IS-OIL)
  • SAP EMARSYS SDK ANDROID
  • SAP Fiori Launchpad
  • SAP GUI for Windows and SAP GUI for Java
  • SAP HCM (SMART PAYE solution)
  • SAP Master Data Governance
  • SAP NetWeaver Application Server ABAP and ABAP Platform
  • SAP SAPUI5 JSZip library
  • SAP Solution Manager

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillat f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
  • Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
  • Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [4]
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [5]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [6]

 
 
Kilder:

[1] https://msrc.microsoft.com/update-guide
[2] https://helpx.adobe.com/security/security-bulletin.html
[3] https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
[4] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[5] https://nsm.no/grunnprinsipper-ikt
[6] https://www.cisa.gov/shields-up