Cybertruslen
Lister
Microsoft har udgivet opdateringer, der blandt andet lukker tre sårbarheder, som ifølge Microsoft er blevet udnyttet til forsøg på cyberangreb.
I forbindelse med februar måneds sikkerhedsopdateringer fra Microsoft, advarer selskabet om, at opdateringerne blandt andet lukker tre sikkerhedshuller, som ifølge Microsoft er blevet forsøgt udnyttet til cyberangreb.
En af de tre sårbarheder er i Windows Graphics Component. Det er en komponent, som bruges af flere forskellige applikationer på Windows. Ifølge Microsoft skal organisationer her være opmærksomme på, at komponenten ikke opdateres via Windows Update. I stedet bliver applikationer opdateret automatisk gennem Windows Store, hvis de anvender komponenten. Imidlertid kan organisationer slå automatiske opdateringer fra for Windows Store. Derfor skal organisationer, som har slået opdateringer fra, skal gøre det manuelt. Se Microsofts varsel for yderligere detaljer.
Komponenten bruges også af OneNote til Android. Da der på det seneste har været flere meldinger om forsøg på at udnytte OneNote via phishing-mails, bør brugere af OneNote til Android sørge for at opdatere appen gennem Play Store på Android.
Yderligere information:
Windows Graphics Component Remote Code Execution Vulnerability (CVE-2023-21823)
En anden sårbarhed, som ifølge Microsoft er set forsøgt brugt i cyberangreb, er en sårbarhed i Microsoft Publisher. Publisher er installeret som standard ved de fleste versioner af Office-pakken.
For at udnytte sårbarheden skal brugeren eksempelvis lokkes til at forsøge at åbne en ondsindet fil i Publisher. Sårbarheden gør det muligt at omgå den indbyggede beskyttelse mod ondsindede makroer i Office-pakken og på den måde kompromittere klienten.
Yderligere information:
Microsoft Publisher Security Features Bypass Vulnerability (CVE-2023-21715)
Den tredje sårbarhed, som er blevet udnyttet, er endnu en sårbarhed i Windows Common Log File System. Der har i løbet af det seneste år været flere sårbarheder i denne komponent, som sandsynligvis derfor har fået skærpet opmærksomhed fra både hackere og sikkerhedseksperter, som har afsøgt komponenten for yderligere sårbarheder.
Microsoft har ikke frigivet yderligere detaljer om, hvordan sårbarheden kan udnyttes, men vellykket udnyttelse vil give rettigheder på SYSTEM-niveau.
Yderligere information:
Windows Common Log File System Driver Elevation of Privilege Vulnerability (CVE-2023-23376)
Ud over de tre zero-day-sårbarheder har Microsoft også frigivet flere kritiske opdateringer til blandt andet Exchange Server, SQL Server og Word.
Sårbarheden i Word er særlig kritisk, da den kan udnyttes gennem Outlook. Det drejer sig om en sårbarhed i håndteringen af dokumenter i RTF-formatet. Outlook bruger Word til at vise en forhåndsvisning af dokumenter og mails i RTF, og derfor kan sårbarheden potentielt udnyttes, blot ved at lokke en bruger til at åbne en forhåndsvisning af en mail, der indeholder en RTF vedhæftning.
Ifølge Microsoft vil sårbarheden potentielt kunne give adgang til at udføre kommandoer inden for den applikation, hvor sårbarheden udnyttes. Microsoft har ikke oplyst yderligere detaljer, men det kan muligvis begrænse potentialet for at udnytte denne sårbarhed uden at koble den med andre sårbarheder.
Yderligere information:
Microsoft Word Remote Code Execution Vulnerability (CVE-2023-21716)
Microsoft Security Update Guide
En hidtil ukendt sårbarhed i software eller hardware, som hackere har fundet og benytter til kriminel aktivitet.
Udtrykket zero-day refererer til hvor mange dage forhandlere har haft til at sikkerhedsopdatere sårbarheden – altså har forhandleren haft nul dage til at reagere på truslen.
CFCS ønsker at give flere danske organisationer et overblik over aktuelle sårbarheder og vil derfor udgive flere varsler på hjemmesiden. Det øgede antal varsler afspejler ikke en konkret ændring i trusselsbilledet.