Microsoft har i forbindelse med de månedlige sikkerhedsopdateringer i september 2022 udsendt en række opdateringer, der lukker potentielt alvorlige sårbarheder i implementeringen af IPSec i Windows. Sårbarhederne kan ifølge Microsoft potentielt udnyttes til at sende en netværkspakke til en sårbar Windows-maskine og få udført vilkårlig, ondsindet programkode.

 

Det er en type sårbarhed, som generelt bør adresseres hurtigt, da sådan en sårbarhed potentielt kan udnyttes til at kompromittere mange mål med begrænset indsats fra en ondsindet aktør. Microsoft har også kategoriseret sårbarhederne som kritiske.

 

I dette tilfælde er der imidlertid den begrænsning, at sårbarhederne ifølge Microsoft kun kan udnyttes på Windows-enheder, hvor IPSec er aktivt. IPSec bruges blandt andet til VPN-forbindelser.

 

Sårbarhederne kan ifølge Microsoft heller ikke udnyttes, hvis IPv6 er deaktiveret.

 

Ifølge Microsoft, har selskabet ikke kendskab til, at sårbarheden er blevet udnyttet, og der er ifølge Microsoft heller ikke offentliggjort exploit-kode til at udnytte sårbarhederne.

 

Yderligere information

Windows TCP/IP Remote Code Execution Vulnerability (CVE-2022-34718)

Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability (CVE-2022-34721)

Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability (CVE-2022-34722)

 

Windows-sårbarhed udnyttes i angreb

Microsoft har også udsendt en opdatering, som lukker en sårbarhed, der bliver udnyttet i forbindelse med angreb. Der er tale om en sårbarhed i Common Log File System. For at udnytte sårbarheden, kræver det, at en aktør allerede har begrænset adgang til systemet.

 

Sårbarheder af denne type kan anvendes i forbindelse med eksempelvis et social engineering-angreb, hvor en bruger lokkes til at åbne en fil modtaget fra internettet. Sårbarheden kan udnyttes til at eskalere fra at kunne afvikle programkode med brugerens begrænsede rettigheder til at få samme rettigheder på niveau med SYSTEM, der i praksis giver en aktør fuld kompromittering af systemet.

 

Ifølge Microsoft er sårbarheden set udnyttet i angreb, men der er ikke offentliggjort exploit-kode, og der foreligger ikke yderligere detaljer om angrebsmetoder.

 

Yderligere information

Windows Common Log File System Driver Elevation of Privilege Vulnerability (CVE-2022-37969)

 

Opdateringer til Edge, SharePoint og PowerPoint

Microsoft har også adresseret en række sårbarheder i den Chromium-baserede Edge-browser, hvoraf en enkelt har været udnyttet i angreb. Microsoft udsender løbende sikkerhedsopdateringer til Edge, men følger en fire ugers cyklus for opdatering af funktionalitet, og samler varsler om sikkerhedsopdateringer til Edge sammen med de faste månedlige sikkerhedsopdateringer til Microsofts øvrige produkter.

 

Derudover har Microsoft også lukket en sårbarhed i Office-programmet PowerPoint, som ville kunne udnyttes til at få afviklet ondsindet programkode. Det kræver dog eksempelvis, at en bruger lokkes til at åbne en PowerPoint-præsentation, der indeholder kode til at udnytte sårbarheden.

 

Microsoft har desuden lukket en række sårbarheder i SharePoint, som kan udnyttes til at afvikle vilkårlig programkode på systemet. Det forudsætter imidlertid, at en ondsindet aktør i forvejen har adgang med rettigheder til enten at oprette sider eller administrere lister.

 

Microsoft har også lukket et par potentielle denial-of-service-sårbarheder i Windows. Det gælder blandt andet en sårbarhed i Windows Servers DNS-tjeneste.

 

Yderligere information

Microsoft Security Update Guide

Varsler fra CFCS

CFCS ønsker at give flere danske organisationer et overblik over aktuelle sårbarheder og vil derfor udgive flere varsler på hjemmesiden. Det øgede antal varsler afspejler ikke en konkret ændring i trusselsbilledet.

Sidst opdateret 14. september, 2022 - Kl. 12.15