Cybertruslen
Lister
I forbindelse med oktober måneds sikkerhedsopdateringer, har Microsoft blandt andet lukket en sårbarhed i Windows, som er blevet udnyttet i angreb.
Microsoft har i forbindelse med oktober måneds planlagte sikkerhedsopdateringer lukket en sårbarhed i en central Windows-komponent, som ifølge Microsoft er blevet udnyttet i angreb.
Det drejer sig om en sårbarhed i Windows COM+, som bruges til at bygge Windows-applikationer, og eksempelvis indeholder funktioner til at administrere sikkerheden for applikationer.
Bemærk at Microsoft har kategoriseret opdateringen, som lukker denne sårbarhed, som "Important". Der er imidlertid tale om en sårbarhed, som er udnyttet i angreb, og kan give rettigheder på System-niveau. Det forudsætter dog en form for fodfæste på det sårbare system.
Yderligere information:
Windows COM+ Event System Service Elevation of Privilege Vulnerability (CVE-2022-41033)
Blandt de kritiske opdateringer til Windows i oktober måned er opdateringer, der lukker flere sårbarheder i Point to Point Tunneling Protocol (PPTP).
Sårbarhederne kan potentielt udnyttes mod en sårbar VPN-server. Microsoft angiver, at angrebet har en høj kompleksitet. Det skyldes, at angriber skal vinde en "race condition". Det kan være uforudsigeligt, og Microsoft har ikke angivet, hvilke faktorer der spiller ind på angriberens mulighed for at udnytte sårbarhederne på denne måde.
Yderligere information:
Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability (CVE-2022-22035)
Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability (CVE-2022-24504)
Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability (CVE-2022-30198)
Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability (CVE-2022-33634)
Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability (CVE-2022-38000)
Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability (CVE-2022-38047)
Windows Point-to-Point Tunneling Protocol Remote Code Execution Vulnerability (CVE-2022-41081)
Kunder, som anvender Microsoft Azure Arc til eksempelvis administration af Kubernetes-klynger, bør være opmærksomme på en kritisk sårbarhed i Azure Arc.
Hvis man har valgt selv at administrere opdateringer, bør man installere den seneste opdatering, som lukker sårbarheden. Dem, der får automatiske opdateringer, har også fået denne opdatering.
Sårbarheden giver mulighed for, at en angriber uden særlige rettigheder kan opnå administratorrettigheder for den pågældende klynge.
Yderligere information:
Azure Arc-enabled Kubernetes cluster Connect Elevation of Privilege Vulnerability (CVE-2022-37968)
CFCS ønsker at give flere danske organisationer et overblik over aktuelle sårbarheder og vil derfor udgive flere varsler på hjemmesiden. Det øgede antal varsler afspejler ikke en konkret ændring i trusselsbilledet.