VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#020-2025] [TLP:CLEAR] Microsoft, Adobe og SAP-sårbarheter for mars 2025

11-03-2025

Microsoft sin oppdatering for mars 2025 retter 57 Microsoft CVE, hvor 6 er vurdert som kritisk og 51 som alvorlig. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. De kritiske sårbarhetene berører Remote Desktop Client (CVE-2025-26645 med CVSS-score 8.8/7.7), Windows Subsystem for Linux (CVE-2025-24084 med CVSS-score 8.4/7.3), DNS Server (CVE-2025-24064 med CVSS-score 8.1/7.1), Microsoft Office (CVE-2025-24057 med CVSS-score 7.8/6.8) og Windows Remote Desktop Services (CVE-2025-24045 og CVE-2025-24035, begge med CVSS-score 8.1/7.1). I tillegg har Microsoft rettet 18 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.

 

Adobe har publisert 7 bulletiner som dekker 37 CVE hvor 28 er vurdert som kritisk (CVSS-score til og med 7.8). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode. De kritiske sårbarhetene berører Adobe Acrobat Reader, Adobe Illustrator, Adobe InDesign, Adobe Substance 3D Designer, Adobe Substance 3D Modeler, Adobe Substance 3D Painter og Adobe Substance 3D Sampler.

 

SAP Security Patch Day for mars 2025 inneholder 21 nye bulletiner med CVSS-score til og med 8.8 (alvorlig).

 


Se Microsoft [1], Adobe [2] og SAP [3] sine nettsider for flere detaljer om sårbarhetene.

 


Berørte produkter er:

  • .NET
  • ASP.NET Core & Visual Studio
  • Azure Agent Installer
  • Azure Arc
  • Azure CLI
  • Azure PromptFlow
  • Kernel Streaming WOW Thunk Service Driver
  • Microsoft Edge (Chromium-based)
  • Microsoft Local Security Authority Server (lsasrv)
  • Microsoft Management Console
  • Microsoft Office
  • Microsoft Streaming Service
  • Microsoft Windows
  • Remote Desktop Client
  • Role: DNS Server
  • Role: Windows Hyper-V
  • Visual Studio
  • Visual Studio Code
  • Windows Common Log File System Driver
  • Windows Cross Device Service
  • Windows exFAT File System
  • Windows Fast FAT Driver
  • Windows File Explorer
  • Windows Kernel Memory
  • Windows Kernel-Mode Drivers
  • Windows MapUrlToZone
  • Windows Mark of the Web (MOTW)
  • Windows NTFS
  • Windows NTLM
  • Windows Remote Desktop Services
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Subsystem for Linux
  • Windows Telephony Server
  • Windows USB Video Driver
  • Windows Win32 Kernel Subsystem
     
  • Adobe Acrobat Reader
  • Adobe Illustrator
  • Adobe InDesign
  • Adobe Substance 3D Designer
  • Adobe Substance 3D Modeler
  • Adobe Substance 3D Painter
  • Adobe Substance 3D Sampler
     
  • SAP Business One
  • SAP Business Warehouse
  • SAP BusinessObjects Business Intelligence Platform
  • SAP Commerce
  • SAP Commerce Cloud
  • SAP CRM
  • SAP Datahub
  • SAP Electronic Invoicing for Brazil
  • SAP Fiori apps
  • SAP Just In Time
  • SAP NetWeaver
  • SAP NetWeaver Application Server ABAP
  • SAP NetWeaver Application Server Java
  • SAP NetWeaver Enterprise Portal
  • SAP S/4HANA
  • SAP Web Dispatcher and Internet Communication Manager

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillat f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
  • Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
  • Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [4]
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [5]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [6]

 


Kilder:
[1] https://msrc.microsoft.com/update-guide/releaseNote/2025-Mar
[2] https://helpx.adobe.com/security/Home.html
[3] https://support.sap.com/en/my-support/knowledge-base/security-notes-news/march-2025.html
[4] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[5] https://nsm.no/grunnprinsipper-ikt
[6] https://www.cisa.gov/shields-up