TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] Microsoft og Adobe-sårbarheter for november 2020

10-11-2020

Microsoft har publisert sine månedlige sikkerhetsoppdateringer for november 2020. Det er totalt 112, hvor 17 av dem er vurdert som kritisk og 93 er alvorlig [1]. Flere av sårbarhetene kan utnyttes til å fjernkjøre kode og ta kontroll over brukere/systemer. JustisCERT anbefaler alle som benytter Windows klient og server, samt «On-Prem» Exchange om å prioritere patching av disse.

  • CVE-2020-17087 Windows Kernel Local Elevation of Privilege Vulnerability beskriver en kritisk sårbarhet i Windows Kernel som kan utnyttes for å eskalere rettigheter i operativsystemet. Sårbarheten blir aktivt utnyttet sammen med tidligere varslet sårbarhet i Google Chrome CVE-2020-15999 [2].
  • CVE-2020-17084 Microsoft Exchange Server Remote Code Execution Vulnerability beskriver en Remote Code Execution sårbarhet i Microsoft Exchange. Det finnes begrenset informasjon om sårbarheten, men det antas at det gjelder mulighet for å omgå CVE-2020-16875.


Adobe har sluppet patcher for Adobe Reader mobile (Android) og Adobe Connect. I tillegg publiserte Adobe for kort tid siden patcher for Adobe Acrobat og Reader CVE-2020-24437.

 


Se Microsoft [1] og Adobe [3] sine nettsider for flere detaljer om sårbarhetene.

 

 

Berørte produkter er blant annet:

  • Microsoft Windows (klient og server)
  • Microsoft Office
  • Microsoft Office Services og Web Apps
  • Internet Explorer (IE)
  • Edge (EdgeHTML og Chromium)
  • Microsoft Exchange Server
  • Microsoft Dynamics
  • Azure Sphere
  • Windows Defender
  • Microsoft Teams
  • Visual Studio
  • Adobe Reader mobile for Android
  • Adobe Connect

 


Anbefalinger:

  • Patch berørte Microsoft Windows operativsystem og “On-Prem” Microsoft Exchange
  • Patch alle andre berørte systemer
  • Prioriter systemer som kan nås fra internett

 


Kilder:

[1] https://msrc.microsoft.com/update-guide/en-us

[2] https://nvd.nist.gov/vuln/detail/CVE-2020-15999

[3] https://helpx.adobe.com/security.html