TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#001-2023] [TLP:CLEAR] Microsoft, Adobe og SAP-sårbarheter for januar 2023

11-01-2023

Microsoft har publisert 98 nye bulletiner for januar 2023 hvor 11 er vurdert som kritisk og 87 som alvorlig. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. Vær spesielt oppmerksom på nulldagssårbarheten i Windows Advanced Local Procedure Call (ALPC) (CVE-2023-21674 med CVSS-score 8.8), som berører Windows klient og server. Sårbarheten gjør det mulig for en lokal angriper å komme ut fra sandkassemiljøet til Chromium og oppnå rettighetene til System. Microsoft opplyser at sårbarheten er observert aktivt utnyttet. I tillegg har Microsoft rettet 5 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium. [1]

 

Adobe har publisert 4 bulletiner som dekker 26 CVE hvor 18 er vurdert som kritiske. Adobe Acrobat og Adobe Reader er berørt av 15 sårbarhet, Adobe InDesign av 6, Adobe InCopy av 6 og Adobe Dimension av 2 (CVSS-score 5.5 – 7.8). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode.

 

SAP Security Patch Day for januar 2023 inneholder 9 nye bulletiner med CVSS-score til og med 9.9 (kritisk).

 


Se Microsoft [1], Adobe [2] og SAP [3] sine nettsider for flere detaljer om sårbarhetene.

 


Berørte produkter er blant annet:

  • .NET Core
  • 3D Builder
  • Azure Service Fabric Container
  • Microsoft Bluetooth Driver
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Local Security Authority Server (lsasrv)
  • Microsoft Message Queuing
  • Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft WDAC OLE DB provider for SQL
  • Visual Studio Code
  • Windows ALPC
  • Windows Ancillary Function Driver for WinSock
  • Windows Authentication Methods
  • Windows Backup Engine
  • Windows Bind Filter Driver
  • Windows BitLocker
  • Windows Boot Manager
  • Windows Credential Manager
  • Windows Cryptographic Services
  • Windows DWM Core Library
  • Windows Error Reporting
  • Windows Event Tracing
  • Windows IKE Extension
  • Windows Installer
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows iSCSI
  • Windows Kernel
  • Windows Layer 2 Tunneling Protocol
  • Windows LDAP - Lightweight Directory Access Protocol
  • Windows Local Security Authority (LSA)
  • Windows Local Session Manager (LSM)
  • Windows Malicious Software Removal Tool
  • Windows Management Instrumentation
  • Windows MSCryptDImportKey
  • Windows NTLM
  • Windows ODBC Driver
  • Windows Overlay Filter
  • Windows Point-to-Point Tunneling Protocol
  • Windows Print Spooler Components
  • Windows Remote Access Service L2TP Driver
  • Windows RPC API
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows Smart Card
  • Windows Task Scheduler
  • Windows Virtual Registry Provider
  • Windows Workstation Service

 

  • Adobe Acrobat and Reader
  • Adobe Dimension
  • Adobe InCopy
  • Adobe InDesign

 

  • SAP Bank Account Management (Manage Banks)
  • SAP Business Planning and Consolidation MS
  • SAP BusinessObjects Business Intelligence
  • SAP Host Agent (Windows)
  • SAP NetWeaver AS for ABAP and ABAP Platform
  • SAP NetWeaver AS for Java

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
  • Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
  • Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [4]
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [5]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [6]

 


Kilder:
[1] https://msrc.microsoft.com/update-guide
[2] https://helpx.adobe.com/security/security-bulletin.html
[3] https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
[4] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[5] https://nsm.no/grunnprinsipper-ikt
[6] https://www.cisa.gov/shields-up