[JustisCERT-varsel] [#033-2026] [TLP:CLEAR] Microsoft, Adobe og SAP-sårbarheter for april 2026
Microsoft sin oppdatering for april 2026 retter 165 Microsoft CVE, hvor 8 er vurdert som kritisk og 154 som alvorlig. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. De kritiske sårbarhetene berører Microsoft .NET Framework (CVE-2026-23666), Microsoft Office/Microsoft 365 Apps (CVE-2026-32190, CVE-2026-33114 og CVE-2026-33115), Windows TCP/IP (CVE-2026-33827), Windows Active Directory (CVE-2026-33826), Remote Desktop Client (CVE-2026-32157) og Windows Internet Key Exchange (IKE) Service Extensions (CVE-2026-33824). I tillegg har Microsoft rettet 145 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.
Adobe har publisert 11 bulletiner som dekker 55 CVE hvor 37 er vurdert som kritisk (CVSS-score til og med 9.6). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode. De kritiske sårbarhetene berører Adobe Acrobat Reader, Adobe Bridge, Adobe ColdFusion, Adobe Connect, Adobe FrameMaker, Adobe Illustrator, Adobe InCopy, Adobe InDesign og Adobe Photoshop.
SAP Security Patch Day for april 2026 inneholder 19 nye bulletiner, hvor 1 er kategorisert som kritisk (CVSS-score til og med 9.9). De kritiske sårbarhetene berører SAP Business Planning and Consolidation and SAP Business Warehouse.
Se Microsoft [1], Adobe [2] og SAP [3] sine nettsider for flere detaljer om sårbarhetene.
Berørte produkter er:
- .NET
- .NET and Visual Studio
- .NET Framework (CRITICAL)
- .NET, .NET Framework, Visual Studio
- Applocker Filter Driver (applockerfltr.sys)
- Azure Logic Apps
- Azure Monitor Agent
- Desktop Window Manager
- Function Discovery Service (fdwsd.dll)
- GitHub Copilot and Visual Studio Code
- Microsoft Brokering File System
- Microsoft Defender
- Microsoft Dynamics 365 (on-premises)
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft High Performance Compute Pack (HPC)
- Microsoft Management Console
- Microsoft Office and 365 Apps (CRITICAL)
- Microsoft Office SharePoint
- Microsoft Power Apps
- Microsoft PowerShell
- Microsoft Windows
- Microsoft Windows Search Component
- Microsoft Windows Speech
- Remote Desktop Client
- Role: Windows Hyper-V
- SQL Server
- Universal Plug and Play (upnp.dll)
- Windows Active Directory (CRITICAL)
- Windows Admin Center
- Windows Advanced Rasterization Platform
- Windows Ancillary Function Driver for WinSock
- Windows Biometric Service
- Windows BitLocker
- Windows Boot Loader
- Windows Boot Manager
- Windows Client Side Caching driver (csc.sys)
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Common Log File System Driver
- Windows Container Isolation FS Filter Driver
- Windows Cryptographic Services
- Windows Encrypting File System (EFS)
- Windows File Explorer
- Windows GDI
- Windows Hello
- Windows HTTP.sys
- Windows IKE Extension (CRITICAL)
- Windows Installer
- Windows Kerberos
- Windows Kernel
- Windows Kernel Memory
- Windows Local Security Authority Subsystem Service (LSASS)
- Windows LUAFV
- Windows Management Services
- Windows OLE
- Windows Print Spooler Components
- Windows Projected File System
- Windows Push Notifications
- Windows Recovery Environment Agent
- Windows Redirected Drive Buffering
- Windows Remote Desktop (CRITICAL)
- Windows Remote Desktop Licensing Service
- Windows Remote Procedure Call
- Windows RPC API
- Windows Sensor Data Service
- Windows Server Update Service
- Windows Shell
- Windows Snipping Tool
- Windows Speech Brokered Api
- Windows SSDP Service
- Windows Storage Spaces Controller
- Windows TCP/IP (CRITICAL)
- Windows TDI Translation Driver (tdx.sys)
- Windows Universal Plug and Play (UPnP) Device Host
- Windows USB Print Driver
- Windows User Interface Core
- Windows Virtualization-Based Security (VBS) Enclave
- Windows WalletService
- Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)
- Windows Win32K - GRFX
- Windows Win32K – ICOMP
- Adobe Acrobat Reader (CRITICAL)
- Adobe Bridge (CRITICAL)
- Adobe ColdFusion (CRITICAL)
- Adobe Connect (CRITICAL)
- Adobe DNG SDK
- Adobe Experience Manager Screens
- Adobe FrameMaker (CRITICAL)
- Adobe Illustrator (CRITICAL)
- Adobe InCopy (CRITICAL)
- Adobe InDesign (CRITICAL)
- Adobe Photoshop (CRITICAL)
- SAP Business Analytics and SAP Content Management
- SAP Business Planning and Consolidation and SAP Business Warehouse (CRITICAL)
- SAP BusinessObjects Business Intelligence Platform
- SAP ERP and SAP S/4 HANA (Private Cloud and On-Premise)
- SAP HANA Cockpit and HANA Database Explorer
- SAP Human Capital Management for SAP S/4HANA
- SAP Landscape Transformation
- SAP Material Master Application
- SAP NetWeaver Application Server ABAP
- SAP NetWeaver Application Server Java (Web Dynpro Java)
- SAP S/4HANA (Private Cloud and On-Premise)
- SAP S/4HANA Frontend OData Service (Manage Reference Structures)
- SAP S/4HANA OData Service (Manage Reference Equipment)
- SAP S/4HANA OData Service (Manage Technical Object Structures)
- SAP Supplier Relationship Management (SICF Handler in SRM Catalog)
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Skru på automatisk oppdatering der det er mulig
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
- Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
- Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillat f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
- Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
- Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
- Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
- Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
- Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
- Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
- Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [4]
- Følg NSM Grunnprinsipper for IKT-sikkerhet [5]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [6]
Kilder:
[1] https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr
[2] https://helpx.adobe.com/security/Home.html
[3] https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2026.html
[4] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[5] https://nsm.no/grunnprinsipper-ikt
[6] https://www.cisa.gov/shields-up