SIKKERHET

Kritisk Windows-hull under angrep

Månedens «lappesaker» fra Microsoft retter mer enn hundre feil i programvare, flere av dem kritiske.

En av de kritiske sårbarhetene muliggjør skadevare med stor spredningsfare, som en selvreplikerende dataorm.
En av de kritiske sårbarhetene muliggjør skadevare med stor spredningsfare, som en selvreplikerende dataorm. Illustrasjon: digi.no
10. aug. 2022 - 12:46

Hver andre tirsdag i måneden gir Microsoft ut en samlet pakke med sikkerhetsoppdateringer, som retter kjente og ukjente feil i programvaren deres.

Lappesakene for august ble gjort tilgjengelig i går. De fikser mer enn 120 ulike sårbarheter, inkludert 17 definert som kritiske.

Windows 10, Windows 11, Microsoft Exchange server og Visual Studio er blant en rekke berørte produkter. En fullstendig oversikt med CVE-indikatorer er ramset opp på denne siden.

Zero-day under angrep

De mest kritiske feilene kan utnyttes til datainnbrudd på flere måter, typisk gjennom fjernkjøring av vilkårlig kode, eller å tilrane seg økte brukerrettigheter på berørte systemer.

Gårsdagens kumulative pakke med sikkerhetsoppdateringer retter to såkalte nulldagssårbarheter, inkludert én som allerede blir aktivt utnyttet, melder Bleeping Computer.

Citrix' nettverksutstyr, her representert ved en Netscaler ADC-enhet, har alvorlig sårbarhet som ennå ikke er fikset.
Les også

Citrix-servere utsatt for farlige angrep – mange norske servere er fremdeles sårbare

Det er registrert forsøk på utnyttelse av CVE-2022-34713, en variant av en sårbarhet i Microsoft Support Diagnostic Tool med kallenavnet «Dogwalk», som er tidligere omtalt i denne avis.

Den andre nulldagssårbarheten CVE-2022-30134 berører lokalt installert (on-premise) Microsoft Exchange Server og åpner for at en angriper kan lese e-postmeldinger.

Oppdateringene retter også en håndfull andre sårbarheter i Exchange, inkludert tre stykker som er definert som kritiske feil.

Artikkelen fortsetter etter annonsen
annonse
Innovasjon Norge
På trappene til internasjonal suksess
På trappene til internasjonal suksess

– Hvis din organisasjon kjører Exchange lokalt, så berettiger denne trioen en hasteoppdatering, sier direktør for cybertrusselforskning Kevin Breen ved Immerse Labs, ifølge Krebsonsecurity.

Mulig fare for Windows-orm

Sans Internet Storm Center advarer at en av de kritiske sårbarhetene, CVE-2022-30133, som Microsofts oppdateringspakke fjerner, er et kritisk hull i Point-to-Point, som er en innebygd kommunikasjonsprotokoll i Windows.

Fordi sårbarheten kan utnyttes over nettverket, uten krav om rettigheter og helt uten brukerinteraksjon, så betyr det at denne åpner for skadevare i form av en orm, som kan spre seg helt automatisk mellom et stort antall maskiner, ifølge gjennomgangen.

Samtidig kan sårbarheten bare utnyttes ved å kommunisere over port 1723. Hvis du har denne tjenesten eksponert mot internett, er anbefalingen å snarest installere sikkerhetsoppdateringen. Alternativt så kan også blokkering av trafikk over nevnte port fungere som en midlertidig fiks, poengterer Sans Internet Storm Center.

Windows-brukere kan installere feilfiksene automatisk via Windows Update-funksjonen i operativsystemet. Det er også mulig å laste ned oppdateringene og gjøre det manuelt.

PST-sjef Beate Gangås under fremleggelsen av de årlige risikovurderingene.
Les også

PST: To kinesiske grupper hacket Stortinget i 2021

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.