TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#074-2021] [TLP:CLEAR] Microsoft og Adobe-sårbarheter for november 2021

10-11-2021

Microsoft har publisert 55 nye bulletiner for november 2021 hvor 6 er vurdert som kritisk og 49 som alvorlig [1]. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode og til å ta kontroll over brukere og systemer. Vær spesielt oppmerksom på sårbarheten i Microsoft Exchange 2016/2019 (CVE-2021-4231 CVSS-score 8.8) [2] hvilket er observert aktivt utnyttet. Sårbarheten tillater en autentisert bruker å fjernkjøre kode for å ta over systemet.

 

Sikkerhetsoppdateringene for Exchange er tilgjengelig for Exchange 2016 CU21-CU22 og Exchange 2019 CU10-CU11. Dersom virksomheten har Exchange-servere med eldre CU, må denne oppdateres før sikkerhetsoppdateringen kan installeres [3]. Verifiser om sikkerhetsoppdateringen for Exchange er installert ved bruk av PowerShell-kommandoen (kjøres på hver enkelt Exchange-server): Get-command ExSetup | %{$_.Fileversioninfo}

 

Riktig Exchange-versjon etter installert november-oppdatering [4] skal være:

 

Exchange server 2016

  • CU21: 15.01.2308.020
  • CU22: 15.01.2375.017

 

Exchange server 2019

  • CU10: 15.02.0922.019
  • CU11: 15.02.0986.014

 

De 6 kritiske Microsoft-sårbarhetene er:

  • CVE-2021-42279 Chakra Scripting Engine (CVSS-score 4.2)
  • CVE-2021-42298 Microsoft Defender (CVSS-score 7.8)
  • CVE-2021-42316 Microsoft Dynamics 365 On-prem (CVSS-score 8.7)
  • CVE-2021-26443 Microsoft Virtual Machine Bus (CVSS-score 9)
  • CVE-2021-3711 OpenSSL SM2 Decryption (CVSS-score 9.8)
  • CVE-2021-3866 Remote Desktop Client (CVSS-score 8.8)

 


Adobe har publisert 3 sikkerhetsoppdateringer som dekker 4 CVEer. Adobe Incopy er berørt av 2 sårbarheter (CVSS-score til og med 7.8). To av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode.

 

 

Se Microsoft [1] og Adobe [5] sine nettsider for flere detaljer om sårbarhetene.



Berørte produkter er blant annet:

  • Active Directory Domain Services
  • Azure RTOS
  • Azure Sphere
  • Microsoft Windows (klient og server)
  • Microsoft Office
  • Microsoft Edge Chromium
  • Microsoft Exchange (2013/2016/2019)
  • Microsoft Defender
  • Microsoft Dynamics 365 (on-prem)
  • Microsoft Remote Desktop Client
  • Microsoft Visual Studio Code
  • Windows Core Shell
  • Windows Hello
  • Windows Hyper-V
  • Windows Remote Desktop Protocol
     
  • Adobe Creative Cloud Desktop (macOS)
  • Adobe InCopy
  • Adobe RoboHelp Server

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter patching av Exchange
  • Prioriter systemer som kan nås fra internett
  • Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
  • Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
  • Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [6]

 


Kilder:
[1] https://msrc.microsoft.com/update-guide 
[2] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321
[3] https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2021-exchange-server-security-updates/ba-p/2933169
[4] https://docs.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019
[5] https://helpx.adobe.com/security.html/security/security-bulletin.ug.html
[6] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016