Kataloget indeholder sårbarheder som hyppigt anvendes som angrebsvektor for en ondsindede cyberaktører og udgør en betydelig risiko for organisationen. Bemærk: For at se de nyligt tilføjede sårbarheder i kataloget skal du klikke på pilen i kolonnen "Date added to catalog", som vil sortere efter faldende datoer.
Juni måneds Patch Tuesday har med ført rettelser af 55 nye CVE-numre og opdatering af 0-dagssårbarheden Follina, der har været udnyttet af angribere i de sidste par uger.
Det skriver Helpnetsecurity og en række andre medier.
Follina med id’et CVE-2022-30190 og en CVSS-score 7,8 kom frem i slutningen af maj og vedrører en remote code execution-sårbarhed i Microsoft Windows Support Diagnostic Tool (MSDT). Installation af opdateringerne anbefales af Microsoft ’på det kraftigste’.
Windows Autopatch, en tjeneste til automatisk at holde Windows og Microsoft 365-software opdateret i virksomhedsmiljøer, har nu nået det stadie, hvor det er klar til offentlig preview. Det skriver Computerworld med henvisning til en artikel i Bleeping Computer.
Microsoft offentliggjorde mandag vejledning til en nyopdaget 0-dagssårbarhed i Office-pakken. Det skriver The Hacker News og en række andre medier. Sårbarheden har fået id’et CVE-2022-30190 og er vurderet til en score på 7,8 på CVSS-skalen. Sårbarheden kan udnyttes til at opnå kodekørsel på berørte systemer. Der er rapporter om udnyttelse 'in the wild' gennem skadelig kode, som eksekveres ved åbning af word-dokumenter.
FBI og CISA har tilføjet adskillige ’stammer’ af wiper-malware til sin advisory om værktøjer, der bruges til at angribe ukrainske organisationer. Tilføjelserne er kommet dagen efter, at Microsoft observerede næsten 40 destruktive cyberangreb rettet mod hundredvis af systemer i Ukraine. Det skriver The Record.
Microsoft har udsendt rettelser til 128 sårbarheder, alle med selvstændige CVE-numre, hvoraf to af dem er 0-dagssårbarheder.
Det skriver Security Week og Security Affairs m.fl.
Den ene af de to 0-dage er set udnyttet in the wild (CVE-2022-24521), mens der findes en Proof-of-Concept til den anden (CVE-2022-26904), som dog vurderes som 'Exploitation More Likely'.
CVE-2022-24521 findes i Windows Common Log File System Driver, mens CVE-2022-26904 er en EoP-fejl, der påvirker Windows User Profile Service.
Kompromitteringen af Microsofts Azure DevOps-server er et klassisk studie i, hvordan en trusselsaktør arbejder, når denne har udset sig et mål. Det illustreres i redegørelse over hændelsesforløbet, som Microsoft åbent har lagt frem for offentligheden. Den giver en fin beskrivelse af, hvordan cyberkriminelle arbejder og et godt indblik i, hvorfor de så kendte sikkerhedsforanstaltninger, bør nyde fremme. Det kan man lære en masse af.
En ransomwaregruppe har fået adgang til kildekoden til et af Microsofts projekter. Det skriver Security Affairs og ZDnet, efter at Microsoft Threat Intelligence Center (MSTIC) selv har oplyst det i en længere redegørelse den 22. marts. Allerede søndag den 20. marts meddelte ransomwaregruppen Lapsus$, at den havde kompromitteret Microsofts Azure DevOps-server og delte et skærmbillede af påståede interne kildekodelagre. Banden hævder at have lækket kildekoden til nogle Microsoft-projekter, herunder Bing og Cortana.