[JustisCERT-varsel] [#105-2024] [TLP:CLEAR] Microsoft, Adobe og SAP-sårbarheter for desember 2024
Microsoft sin oppdatering for desember 2024 retter 72 Microsoft CVE, hvor 16 er vurdert som kritisk og 54 som alvorlig. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. De kritiske sårbarhetene berører Lightweight Directory Access Protocol (LDAP) Client (CVE-2024-49124 med CVSS-score 8.1/7.1), Microsoft Message Queuing (MSMQ) (CVE-2024-49118 og CVE-2024-49122, begge med CVSS-score 8.1/7.1), Windows Hyper-V (CVE-2024-49117 med CVSS-score 8.8/7.7), Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49112 med CVSS-score 9.8/8.5 og CVE-2024-49127 med CVSS-score 8.1/7.1), Windows Local Security Authority Subsystem Service (LSASS) (CVE-2024-49126 med CVSS-score 8.1/7.1) og Windows Remote Desktop Services (CVE-2024-49106, CVE-2024-49108, CVE-2024-49115, CVE-2024-49116, CVE-2024-49119, CVE-2024-49120, CVE-2024-49123, CVE-2024-49128 og CVE-2024-49132, alle med CVSS-score 8.1/7.1). I tillegg har Microsoft rettet 12 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.
Adobe har publisert 16 bulletiner som dekker 167 CVE hvor 46 er vurdert som kritisk (CVSS-score til og med 9.3). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode. De kritiske sårbarhetene berører alle Adobe-produktene som er listet opp i oversikten under.
SAP Security Patch Day for desember 2024 inneholder 10 nye bulletiner med CVSS-score til og med 9.1 (kritisk).
Se Microsoft [1], Adobe [2] og SAP [3] sine nettsider for flere detaljer om sårbarhetene.
Berørte produkter er:
- GitHub
- Microsoft Defender for Endpoint
- Microsoft Edge (Chromium-based)
- Microsoft Office
- Microsoft Office SharePoint
- Remote Desktop Client
- Role: DNS Server
- Role: Windows Hyper-V
- System Center Operations Manager
- Windows Cloud Files Mini Filter Driver
- Windows Common Log File System Driver
- Windows File Explorer
- Windows IP Routing Management Snapin
- Windows Kernel
- Windows Kernel-Mode Drivers
- Windows LDAP - Lightweight Directory Access Protocol
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows Message Queuing
- Windows Mobile Broadband
- Windows PrintWorkflowUserSvc
- Windows Remote Desktop
- Windows Remote Desktop Services
- Windows Resilient File System (ReFS)
- Windows Routing and Remote Access Service (RRAS)
- Windows Task Scheduler
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Wireless Wide Area Network Service
- WmsRepair Service
- Adobe Acrobat and Reader
- Adobe After Effects
- Adobe Animate
- Adobe Bridge
- Adobe Connect
- Adobe Experience Manager
- Adobe FrameMaker
- Adobe Illustrator
- Adobe InDesign
- Adobe Media Encoder
- Adobe PDFL SDK
- Adobe Photoshop
- Adobe Premiere Pro
- Adobe Substance 3D Modeler
- Adobe Substance 3D Painter
- Adobe Substance 3D Sampler
- SAP BusinessObjects Business Intelligence platform
- SAP Commerce Cloud
- SAP HCM (Approve Timesheets version 4)
- SAP NetWeaver Administrator (System Overview)
- SAP NetWeaver Application Server for ABAP and ABAP Platform
- SAP NetWeaver AS for JAVA
- SAP Product Lifecycle Costing
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Skru på automatisk oppdatering der det er mulig
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
- Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
- Bruk multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillat f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
- Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
- Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
- Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
- Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
- Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
- Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
- Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [4]
- Følg NSM Grunnprinsipper for IKT-sikkerhet [5]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [6]
Kilder:
[1] https://msrc.microsoft.com/update-guide/releaseNote/2024-Dec
[2] https://helpx.adobe.com/security/security-bulletin.html
[3] https://support.sap.com/en/my-support/knowledge-base/security-notes-news/december-2024.html
[4] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[5] https://nsm.no/grunnprinsipper-ikt
[6] https://www.cisa.gov/shields-up