TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#050-2022] [TLP:CLEAR] Microsoft og Adobe-sårbarheter for juli 2022

13-07-2022

Microsoft har publisert 84 bulletiner for juli 2022 hvor 4 er vurdert som kritisk og 80 som alvorlig [1]. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. Vær spesielt oppmerksom på nulldagssårbarheten i Windows-komponenten CSRSS (Client Server Runtime Subsystem), CVE-2022-22047 (CVSS-score 7.8) som berører Windows klient og server [2]. Utnyttelse av sårbarheten gjør det mulig for en angriper å tilegne seg SYSTEM-rettigheter. Microsoft opplyser at sårbarheten er observert aktivt utnyttet. I tillegg har Microsoft rettet 15 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.

 

Adobe har publisert 4 bulletiner som dekker 27 CVE hvor 18 er vurdert som kritiske og 9 som viktige. Adobe Acrobat og Reader er berørt av 22 sårbarheter, Adobe Character og Animator av 2, Adobe Photoshop av 2 og RoboHelp av 1 (CVSS-score 5.5 – 7.8). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode.

 

Se Microsoft [1] og Adobe [3] sine nettsider for flere detaljer om sårbarhetene.

 


Berørte produkter er blant annet:

  • AMD CPU Branch
  • Azure Site Recovery
  • Azure Storage Library
  • Microsoft Defender for Endpoint
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft Office
  • Open Source Software
  • Role: DNS Server
  • Role: Windows Fax Service
  • Role: Windows Hyper-V
  • Skype for Business og Microsoft Lync
  • Windows Active Directory
  • Windows Advanced Local Procedure Call
  • Windows BitLocker
  • Windows Boot Manager
  • Windows Client/Server Runtime Subsystem
  • Windows Connected Devices Platform Service
  • Windows Credential Guard
  • Windows Fast FAT Driver
  • Windows Fax and Scan Service
  • Windows Group Policy
  • Windows IIS
  • Windows Kernel
  • Windows Media
  • Windows Network File System
  • Windows Performance Counters
  • Windows Point-to-Point Tunneling Protocol
  • Windows Portable Device Enumerator Service
  • Windows Print Spooler Components
  • Windows Remote Procedure Call Runtime
  • Windows Security Account Manager
  • Windows Server Service
  • Windows Shell
  • Windows Storage
  • XBox

 

  • Adobe Acrobat og Reader
  • Adobe Character og Animator
  • Adobe Photoshop
  • Adobe RoboHelp

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
  • Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
  • Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [4]
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [5]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [6]

 


Kilder:
[1] https://msrc.microsoft.com/update-guide
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22047
[3] https://helpx.adobe.com/security/security-bulletin.html
[4] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[5] https://nsm.no/grunnprinsipper-ikt
[6] https://www.cisa.gov/shields-up