[JustisCERT-varsel] [#049-2025] [TLP:CLEAR] Microsoft og SAP-sårbarheter for juli 2025
Microsoft sin oppdatering for juli 2025 retter 130 Microsoft CVE, hvor 12 er vurdert som kritisk og 117 som alvorlig. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. De kritiske sårbarhetene berører Microsoft Office, Microsoft SharePoint, Microsoft SQL Server, Windows Hyper-V Discrete Device Assignment (DDA), Windows Imaging Component, Windows KDC Proxy Service (KPSSVC), Windows SPNEGO Extended Negotiation og Microsoft Windows klient/server som benytter bestemte AMD prosessorer.
SAP Security Patch Day for juli 2025 inneholder 27 nye bulletiner med CVSS-score til og med 9.9 (kritisk). De kritiske sårbarhetene berører SAP NetWeaver (XML Data Archiving Service), SAP NetWeaver Application Server for Java (Log Viewer), SAP NetWeaver Enterprise Portal Administration, SAP NetWeaver Enterprise Portal Federated Portal Network og SAP S/4HANA and SAP SCM (Characteristic Propagation).
Se Microsoft [1] og SAP [2] sine nettsider for flere detaljer om sårbarhetene.
Berørte produkter er:
- Azure Monitor Agent
- Capability Access Management Service (camsvc)
- HID class driver
- Kernel Streaming WOW Thunk Service Driver
- Microsoft Brokering File System
- Microsoft Edge (Chromium-based)
- Microsoft Graphics Component
- Microsoft Input Method Editor (IME)
- Microsoft Intune
- Microsoft MPEG-2 Video Extension
- Microsoft Office
- Microsoft PC Manager
- Microsoft Sharepoint
- Microsoft Teams
- Microsoft Windows QoS scheduler
- Microsoft Windows Search Component
- Office Developer Platform
- Remote Desktop Client
- Windows Hyper-V
- Service Fabric
- SQL Server
- Storage Port Driver
- Universal Print Management Service
- Virtual Hard Disk (VHDX)
- Visual Studio
- Visual Studio Code - Python extension
- Windows Ancillary Function Driver for WinSock
- Windows AppX Deployment Service
- Windows BitLocker
- Windows Connected Devices Platform Service
- Windows Cred SSProvider Protocol
- Windows Cryptographic Services
- Windows Event Tracing
- Windows Fast FAT Driver
- Windows GDI
- Windows Imaging Component
- Windows KDC Proxy Service (KPSSVC)
- Windows Kerberos
- Windows Kernel
- Windows MBT Transport driver
- Windows Media
- Windows Netlogon
- Windows Notification
- Windows NTFS
- Windows Performance Recorder
- Windows Print Spooler Components
- Windows Remote Desktop Licensing Service
- Windows Routing and Remote Access Service (RRAS)
- Windows Secure Kernel Mode
- Windows Shell
- Windows SmartScreen
- Windows SMB
- Windows SPNEGO Extended Negotiation
- Windows SSDP Service
- Windows StateRepository API
- Windows Storage
- Windows Storage VSP Driver
- Windows TCP/IP
- Windows TDX.sys
- Windows Universal Plug and Play (UPnP) Device Host
- Windows Update Service
- Windows User-Mode Driver Framework Host
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Visual Basic Scripting
- Windows Win32K - GRFX
- Windows Win32K - ICOMP
- Workspace Broker
- SAP BusinessObjects BI Platform Central Management Console Promotion Management Application
- SAP BusinessObjects Business Intelligence Platform (CMC)
- SAP BusinessObjects Business Intelligence Platform (Web Intelligence)
- SAP BusinessObjects Content Administrator workbench
- SAP Business Warehouse and SAP BW/4HANA BEx Tools
- SAP Business Warehouse and SAP Plug-In Basis
- SAP Business Warehouse (Business Explorer Web 3.5 loading animation)
- SAP Data Services (DQ Report)
- SAP GUI for Windows
- SAP NetWeaver ABAP Server and ABAP Platform
- SAP NetWeaver and ABAP Platform
- SAP NetWeaver and ABAP Platform (SDCCN)
- SAP NetWeaver Application Server ABAP and ABAP Platform
- SAP NetWeaver Application Server Java
- SAP NetWeaver Application Server for Java (Log Viewer)
- SAP NetWeaver Application Server for ABAP
- SAP NetWeaver Business Warehouse (CCAW application)
- SAP NetWeaver Enterprise Portal Administration
- SAP NetWeaver Enterprise Portal Federated Portal Network
- SAP NetWeaver (RFC enabled function module)
- SAP NetWeaver (XML Data Archiving Service)
- SAP SAPCAR
- SAP S/4HANA and SAP SCM (Characteristic Propagation)
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Skru på automatisk oppdatering der det er mulig
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
- Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
- Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillat f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
- Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
- Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
- Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
- Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
- Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
- Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
- Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [3]
- Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]
Kilder:
[1] https://msrc.microsoft.com/update-guide/releaseNote/2025-Jul
[2] https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html
[3] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up