VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#085-2025] [TLP:CLEAR] Microsoft, Adobe og SAP-sårbarheter for desember 2025

10-12-2025

Microsoft sin oppdatering for desember 2025 retter 57 Microsoft CVE, hvor 2 er vurdert som kritisk og 54 som alvorlig. Flere av sårbarhetene kan utnyttes til fjernkjøring av kode, gi utvidede rettigheter og/eller til å ta kontroll over brukere og systemer. De kritiske sårbarhetene berører Microsoft Office (CVE-2025-62554 og CVE-2025-62557, begge med CVSS-score 8.4). I tillegg har Microsoft rettet 20 CVE siden forrige patche-tirsdag som berører Microsoft Edge Chromium.

 

Adobe har publisert 5 bulletiner som dekker 138 CVE hvor 15 er vurdert som kritisk (CVSS-score til og med 9.3). Flere av sårbarhetene gjør det mulig for angriper å kjøre vilkårlig kode. De kritiske sårbarhetene berører Adobe Acrobat og Reader, Adobe ColdFusion, Adobe DNG Software Development Kit (SDK) og Adobe Experience Manager.

 

SAP Security Patch Day for desember 2025 inneholder 14 nye bulletiner, hvor 2 er kategorisert som kritisk (CVSS-score til og med 9.9). De kritiske sårbarhetene berører SAP Solution Manager og SAP Commerce Cloud.

 


Se Microsoft [1], Adobe [2] og SAP [3] sine nettsider for flere detaljer om sårbarhetene.

 

 


Berørte produkter er:

  • Application Information Services
  • Azure Monitor Agent
  • Copilot
  • Microsoft Brokering File System
  • Microsoft Edge for iOS
  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Office Word
  • Storvsp.sys Driver
  • Windows Camera Frame Server Monitor
  • Windows Client-Side Caching (CSC) Service
  • Windows Cloud Files Mini Filter Driver
  • Windows Common Log File System Driver
  • Windows DWM Core Library
  • Windows Defender Firewall Service
  • Windows DirectX
  • Windows Hyper-V
  • Windows Installer
  • Windows Message Queuing
  • Windows PowerShell
  • Windows Projected File System
  • Windows Projected File System Filter Driver
  • Windows Remote Access Connection Manager
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Shell
  • Windows Storage VSP Driver
  • Windows Win32K - GRFX
     
  • Adobe Adobe Acrobat og Reader
  • Adobe ColdFusion
  • Adobe Creative Cloud Desktop Application
  • Adobe DNG Software Development Kit (SDK) 
  • Adobe Experience Manager
     
  • SAP Application Server ABAP
  • SAP Business Objects
  • SAP BusinessObjects Business Intelligence Platform
  • SAP Commerce Cloud
  • SAP Enterprise Search for ABAP
  • SAP NetWeaver (remote service for Xcelsius)
  • SAP NetWeaver Enterprise Portal
  • SAP NetWeaver Internet Communication Framework
  • SAP S/4 HANA Private Cloud (Financials General Ledger)
  • SAP Solution Manager
  • SAP Web Dispatcher and Internet Communication Manager (ICM)
  • SAP Web Dispatcher, Internet Communication Manager and SAP Content Server
  • SAP jConnect - SDK for ASE
  • SAP SAPUI5 framework (Markdown-it component)

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillat f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Deaktiver muligheten for å kjøre makroer i alle Office-installasjoner (tillat eventuelt kun makroer som er signert av virksomheten selv)
  • Deaktiver muligheten for å kjøre ActiveX i alle Office-installasjoner
  • Herde Office-installasjoner i henhold til anbefalinger fra f.eks. Australian Cyber Security Center [4]
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [5]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [6]

 


Kilder:
[1] https://msrc.microsoft.com/update-guide/releaseNote/2025-Dec
[2] https://helpx.adobe.com/security/Home.html
[3] https://support.sap.com/en/my-support/knowledge-base/security-notes-news/december-2025.html
[4] https://www.cyber.gov.au/resources-business-and-government/maintaining-devices-and-systems/system-hardening-and-administration/system-hardening/hardening-microsoft-365-office-2021-office-2019-and-office-2016
[5] https://nsm.no/grunnprinsipper-ikt
[6] https://www.cisa.gov/shields-up