[JustisCERT-varsel] [#074-2025] [TLP:CLEAR] Microsoft, Adobe og SAP-sårbarheter for oktober 2025
Microsoft sin oppdatering for oktober 2025 retter 175 CVE, hvor 15 er vurdert som kritisk. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. De kritiske sårbarhetene berører Azure Compute Gallery, Azure Entra ID, Azure Monitor Log Analytics, Azure PlayFab, Confidential Azure Container Instances, Copilot, Microsoft Graphics Component, Microsoft Office, Redis Enterprise og Windows Server Update Service (WSUS) (CVSS-score til og med 9.9). I tillegg har Microsoft rettet 25 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.
Adobe har publisert 12 bulletiner som dekker 31 CVE hvor 19 er vurdert som kritisk (CVSS-score til og med 9.3). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode. De kritiske sårbarhetene berører Adobe Animate, Adobe Bridge, Adobe Commerce, Adobe Connect, Adobe Dimension, Adobe FrameMaker, Adobe Illustrator, Adobe Substance 3D Modeler, Adobe Substance 3D Stager og Adobe Substance 3D Viewer.
SAP Security Patch Day for oktober 2025 inneholder 13 nye bulletiner med CVSS-score til og med 10.0 (kritisk). De kritiske sårbarhetene berører SAP NetWeaver AS Java, SAP Print Service og SAP Supplier Relationship Management.
Se Microsoft [1], Adobe [2] og SAP [3] sine nettsider for flere detaljer om sårbarhetene.
Berørte produkter er:
- .NET
- .NET Framework
- Active Directory Federation Services
- Agere Windows Modem Driver
- ASP.NET Core
- Azure Connected Machine Agent
- Azure Entra ID
- Azure Local
- Azure Monitor
- Azure Monitor Agent
- Azure PlayFab
- Confidential Azure Container Instances
- Connected Devices Platform Service (Cdpsvc)
- Copilot
- Data Sharing Service Client
- GitHub
- Inbox COM Objects
- Internet Explorer
- JDBC Driver for SQL Server
- Microsoft Brokering File System
- Microsoft Configuration Manager
- Microsoft Defender for Linux
- Microsoft Exchange Server
- Microsoft Failover Cluster Virtual Driver
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft PowerShell
- Microsoft Windows
- Microsoft Windows Search Component
- Microsoft Windows Speech
- Network Connection Status Indicator (NCSI)
- NtQueryInformation Token function (ntifs.h)
- Redis Enterprise
- Remote Desktop Client
- Software Protection Platform (SPP)
- Storport.sys Driver
- Virtual Secure Mode
- Visual Studio
- Windows Ancillary Function Driver for WinSock
- Windows Authentication Methods
- Windows BitLocker
- Windows Bluetooth Service
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Connected Devices Platform Service
- Windows Core Shell
- Windows Cryptographic Services
- Windows Device Association Broker service
- Windows Digital Media
- Windows DirectX
- Windows DWM
- Windows DWM Core Library
- Windows Error Reporting
- Windows ETL Channel
- Windows Failover Cluster
- Windows File Explorer
- Windows Health and Optimized Experiences Service
- Windows Hello
- Windows High Availability Services
- Windows Hyper-V
- Windows Kernel
- Windows Local Session Manager (LSM)
- Windows Management Services
- Windows MapUrlToZone
- Windows NDIS
- Windows NTFS
- Windows NTLM
- Windows PrintWorkflowUserSvc
- Windows Push Notification Core
- Windows Remote Access Connection Manager
- Windows Remote Desktop
- Windows Remote Desktop Protocol
- Windows Remote Desktop Services
- Windows Remote Procedure Call
- Windows Resilient File System (ReFS)
- Windows Resilient File System (ReFS) Deduplication Service
- Windows Routing and Remote Access Service (RRAS)
- Windows Server Update Service
- Windows SMB Client
- Windows SMB Server
- Windows SSDP Service
- Windows StateRepository API
- Windows Storage Management Provider
- Windows Taskbar Live
- Windows USB Video Driver
- Windows Virtualization-Based Security (VBS) Enclave
- Windows WLAN Auto Config Service
- Xbox
- XBox Gaming Services
- Adobe Animate
- Adobe Bridge
- Adobe Commerce
- Adobe Connect
- Adobe Creative Cloud Desktop Application
- Adobe Dimension
- Adobe Experience Manager Screens
- Adobe FrameMaker
- Adobe Illustrator
- Adobe Substance 3D Modeler
- Adobe Substance 3D Stager
- Adobe Substance 3D Viewer
- SAP Application Server for ABAP
- SAP BusinessObjects
- SAP Cloud Appliance Library Appliances
- SAP Commerce Cloud
- SAP Data Hub Integration Suite
- SAP Financial Service Claims Management
- SAP NetWeaver Application Server for ABAP
- SAP NetWeaver AS ABAP and ABAP Platform
- SAP NetWeaver AS Java
- SAP Print Service
- SAP S/4HANA
- SAP Supplier Relationship Management
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Skru på automatisk oppdatering der det er mulig
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
- Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
- Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillat f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
- Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
- Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
- Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
- Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
- Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
- Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
- Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [4]
- Følg NSM Grunnprinsipper for IKT-sikkerhet [5]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [6]
Kilder:
[1] https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct
[2] https://helpx.adobe.com/security/Home.html
[3] https://support.sap.com/en/my-support/knowledge-base/security-notes-news/october-2025.html
[4] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[5] https://nsm.no/grunnprinsipper-ikt
[6] https://www.cisa.gov/shields-up