TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#066-2022] [TLP:CLEAR] Microsoft, Adobe og SAP-sårbarheter for oktober 2022

12-10-2022

Microsoft har publisert 85 nye bulletiner for oktober 2022 hvor 14 er vurdert som kritisk og 71 som alvorlig [1]. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. Vær spesielt oppmerksom på nulldagssårbarheten i Windows COM+ Event System Service (CVE-2022-41003 med CVSS-score 7.8), som berører Windows klient og server [2]. Utnyttelse av sårbarheten gjør det mulig for en angriper å tilegne seg SYSTEM-rettigheter. Microsoft opplyser at sårbarheten er observert aktivt utnyttet. I tillegg har Microsoft rettet 18 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.

 

Adobe har publisert 4 bulletiner som dekker 29 CVE hvor 17 er vurdert som kritiske og 10 som viktige. Adobe Acrobat og Reader er berørt av 6 sårbarheter, Adobe Commerce  av 1, Adobe Dimension av 9 og ColdFusion av 13 (CVSS-score 4.4 – 10). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode.

 

SAP Security Patch Day for oktober 2022 inneholder 15 nye bulletiner med CVSS-score til og med 9.9.

 


Se Microsoft [1], Adobe [3] og SAP [4] sine nettsider for flere detaljer om sårbarhetene.

 


Berørte produkter er blant annet:

  • Active Directory Domain Services
  • Azure
  • Azure Arc
  • Client Server Run-time Subsystem (CSRSS)
  • Microsoft Edge (Chromium-based)
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Microsoft WDAC OLE DB provider for SQL
  • NuGet Client
  • Remote Access Service Point-to-Point Tunneling Protocol
  • Role: Windows Hyper-V
  • Service Fabric
  • Visual Studio Code
  • Windows Active Directory Certificate Services
  • Windows ALPC
  • Windows CD-ROM Driver
  • Windows COM+ Event System Service
  • Windows Connected User Experiences and Telemetry
  • Windows CryptoAPI
  • Windows Defender
  • Windows DHCP Client
  • Windows Distributed File System (DFS)
  • Windows DWM Core Library
  • Windows Event Logging Service
  • Windows Group Policy
  • Windows Group Policy Preference Client
  • Windows Internet Key Exchange (IKE) Protocol
  • Windows Kernel
  • Windows Local Security Authority (LSA)
  • Windows Local Security Authority Subsystem Service (LSASS)
  • Windows Local Session Manager (LSM)
  • Windows NTFS
  • Windows NTLM
  • Windows ODBC Driver
  • Windows Perception Simulation Service
  • Windows Point-to-Point Tunneling Protocol
  • Windows Portable Device Enumerator Service
  • Windows Print Spooler Components
  • Windows Resilient File System (ReFS)
  • Windows Secure Channel
  • Windows Security Support Provider Interface
  • Windows Server Remotely Accessible Registry Keys
  • Windows Server Service
  • Windows Storage
  • Windows TCP/IP
  • Windows USB Serial Driver
  • Windows Web Account Manager
  • Windows Win32K
  • Windows WLAN Service
  • Windows Workstation Service

 

  • Adobe Acrobat og Reader
  • Adobe Commerce
  • Adobe Dimension
  • Adobe ColdFusion

 

  • SAP 3D Visual Enterprise Author
  • SAP 3D Visual Enterprise Viewer
  • SAP BusinessObjects Business Intelligence Platform
  • SAP Commerce
  • SAP Customer Data Cloud (Gigya)
  • SAP Data Services Management Console
  • SAP Enable Now
  • SAP IQ
  • SAP Manufacturing Execution
  • SAP SQL Anywhere

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
  • Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
  • Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [5]
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [6]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [7]

 


Kilder:
[1] https://msrc.microsoft.com/update-guide
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41033
[3] https://helpx.adobe.com/security/security-bulletin.html
[4] https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
[5] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[6] https://nsm.no/grunnprinsipper-ikt
[7] https://www.cisa.gov/shields-up