VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#056-2025] [TLP:CLEAR] Sårbarheter i produkter fra Adobe, Trend Micro, Juniper og Microsoft

10-08-2025

JustisCERT ønsker å varsle om sårbarheter i:

  • Adobe Experience Manager (AEM) Forms on Java Enterprise Edition (JEE). Totalt 2 CVE ble publisert av Adobe den 05.08.2025, begge er kategorisert som kritisk (CVE-2025-54253 med CVSS-score 10.0 og CVE-2025-54254 med CVSS-score 8.6). Adobe har publisert oppdateringer til støttede produkter. [1]
     
  • Trend Micro Apex One (on-prem) 2019 Management Server. Totalt 2 CVE ble publisert av Trend Micro den 05.08.2025, kategorisert som kritisk (CVE-2025-54948 og CVE-2025-54987, begge med CVSS-score 9.4). Det er kjent at sårbarhetene blir utnyttet. Trend har publisert FixTool_Aug2025 som en midlertidig løsning for å hindre utnyttelse av sårbarhetene. Vær oppmerksom på at FixTool_Aug2025 vil begrense noe funksjonalitet på løsningen, men at denne vil bli tilgjengelig igjen ved installasjon av oppdateringen som Trend Micro publiserer i løpet av august. [2]
     
  • Juniper Networks Secure Analytics (JSA). Totalt 1 bulletin (omfatter 17 CVE) ble publisert av Juniper Networks den 07.08.2025, kategorisert som kritisk (JSA101741 med CVSS-score 9.8). Juniper Networks har publisert oppdateringer til støttede produkter. [3]
     
  • Microsoft Exchange hybridmiljøer. Totalt 1 CVE ble publisert av Microsoft den 06.08.2025, kategorisert som alvorlig (CVE-2025-53786 med CVSS-score 8.0) [4]. Microsoft har publisert flere tiltak som må gjennomføres på Exchange-servere som er i/har vært i et hybrid oppsett for å sikre at disse er beskyttet:
     
    1. Sørg for at en støttet CU (dvs Exchange Server Subscription Edition RTM, Exchange Server 2019 CU15, Exchange Server 2019 CU14 eller Exchange Server 2016 CU23) og siste HU (dvs May25HU) er installert [5] i henhold til Microsoft sine oppgraderingsrutiner [6]
       
    2. Kjør Microsoft Exchange HealthChecker script for å se om det er behov for å gjennomføre ytterligere tilpassinger/endringer på Exchange-miljøet [7]
       
    3. Installer Microsoft Exchange hybrid app dersom det benyttes hybrid-funksjoner som krever det (må gjennomføres innen 01.10.2025 for å hindre at hybrid-tjenester slutter å fungere) [8]
       
    4. Gjennomfør Microsoft Exchange Service Principal Clean-Up Mode (sletter sårbare sertifikater/keyCredentials) [9]
       
    5. Erstatt/oppgrader Microsoft Exchange Server 2016 og 2019 (dersom serverne ikke kan fases ut) med/til Microsoft Exchange Server Subscription Edition (SE) innen 14.10.2025 for å motta sikkerhetsoppdateringer fremover [10]

 

 

Berørte produkter er:

  • Adobe Experience Manager (AEM) Forms on Java Enterprise Edition (JEE)
     
  • Trend Micro Apex One (on-prem) 2019 Management Server 14039 og eldre
     
  • Juniper Networks Juniper Secure Analytics (JSA) < 7.5.0 UP12 IF03
     
  • Microsoft Exchange Server Subscription Edition (SE)
  • Microsoft Exchange Server 2019 (NB! End of life 14.10.2025, installer oppdatering Exchange Server SE)
  • Microsoft Exchange Server 2016 (NB! End of life 14.10.2025)
  • Microsoft Exchange Server 2013 (end of life, får ikke oppdatering)

 

 

Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [11]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [12]

 


Kilder:
[1] https://helpx.adobe.com/security/products/aem-forms/apsb25-82.html
[2] https://success.trendmicro.com/en-US/solution/KA-0020652
[3] https://supportportal.juniper.net/s/article/On-Demand-JSA-Series-Multiple-vulnerabilities-resolved-in-Juniper-Secure-Analytics-in-7-5-0-U12-IF03
[4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
[5] https://learn.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates
[6] https://aka.ms/ExchangeUpdateWizard
[7] https://aka.ms/ExchangeHealthChecker
[8] https://aka.ms/ConfigureExchangeHybridApplication-Docs
[9] https://aka.ms/ConfigureExchangeHybridApplication-Docs#service-principal-clean-up-mode

[10] https://www.microsoft.com/en-us/download/details.aspx?id=108244
[11] https://nsm.no/grunnprinsipper-ikt
[12] https://www.cisa.gov/shields-up