134 Microsoft sårbarheder man skal patche nu… – én zero-day udnyttet af ransomwaregruppe
Microsoft offentliggjorde den 8. april 2025 en omfattende sikkerhedsopdatering som en del af den månedlige Patch Tuesday. I alt blev 134 sikkerhedssårbarheder rettet, herunder en aktivt udnyttet zero-day og 11 kritiske fejl.
Flere af de identificerede sårbarheder vedrører komponenter med høj privilegering og fjernkodeudførelse, hvilket gør opdateringen særlig relevant for både virksomheder og offentlige institutioner.
Kritiske sårbarheder i april 2025
Af de 134 fejl var 11 klassificeret som kritiske, alle vedrørende fjernkodeudførelse (Remote Code Execution – RCE). Microsoft advarer om, at disse fejl kan misbruges til at kompromittere systemer uden brugerinteraktion.
Tabellen nedenfor viser fordelingen af sårbarhedstyper:
Sårbarhedstype | Antal |
---|---|
Elevation of Privilege (EOP) | 49 |
Security Feature Bypass | 9 |
Remote Code Execution (RCE) | 31 |
Information Disclosure | 17 |
Denial of Service (DoS) | 14 |
Spoofing | 3 |
I alt (ekskl. Edge og Mariner) | 123 |
Zero-day udnyttet af RansomEXX
En særlig alvorlig fejl rettet i denne opdatering var:
CVE-2025-29824 – Windows Common Log File System Driver Elevation of Privilege Vulnerability
Denne sårbarhed blev aktivt udnyttet af RansomEXX ransomware-gruppen og tillader lokale angribere at eskalere privilegier og opnå SYSTEM-rettigheder. Microsoft anerkender, at fejlen blev opdaget af deres egen trusselsefterretningsenhed, Microsoft Threat Intelligence Center.
“The security update for Windows 10 for x64-based Systems and Windows 10 for 32-bit Systems are not immediately available,” – Microsoft
Kilde: Microsoft Security Response Center (MSRC)
Opdateringen er i skrivende stund kun tilgængelig for Windows Server og Windows 11, mens Windows 10-versioner vil blive opdateret efterfølgende.
Berørte produkter
Fejlene rammer et bredt spektrum af produkter:
- Windows 10, 11 og Server-versioner
- Microsoft Edge (13 sårbarheder rettet tidligere på måneden)
- ASP.NET, Azure, Exchange, Office
- Visual Studio og Windows Common Log File System
Udpluk af rettede CVE’er
Produkt | CVE-ID | Titel | Kritikalitet |
---|---|---|---|
Active Directory Domain Services | CVE-2025-29810 | Elevation of Privilege | Vigtig |
ASP.NET Core / Visual Studio | CVE-2025-26682 | Denial of Service | Vigtig |
Windows Common Log File System Driver | CVE-2025-29824 | Elevation of Privilege (Zero-day) | Kritisk |
Exchange Server | CVE-2025-28900 | Remote Code Execution | Kritisk |
Microsoft Office Word | CVE-2025-28791 | Remote Code Execution via crafted document | Kritisk |
Sikkerhedsopdateringer fra andre leverandører
Flere andre leverandører har samtidig udsendt sikkerhedsopdateringer:
Virksomhed | Fejl/Opdatering |
---|---|
Apple | Tilbageporterede patches for zero-days på ældre enheder |
62 Android-fejl rettet, inkl. 2 zero-days udnyttet i målrettede angreb | |
Ivanti | Patch til kritisk sårbarhed i Connect Secure misbrugt af kinesiske aktører |
Fortinet | Kritisk fejl tillod ændring af admin-adgangskoder i FortiSwitch |
Apache | Maksimalt alvorlig RCE-fejl i Apache Parquet rettet |
MinIO | Fejl i signaturvalidering rettet – opfordrer til øjeblikkelig opdatering |
SAP | Tre kritiske fejl rettet i produktporteføljen |
WinRAR | Fejl ved opdatering af “Mark of the Web” ved udpakkede filer |
Anbefaling
Selv om ingen konklusion gives, er det vigtigt, at alle organisationer:
- Gennemfører en risikovurdering af systemer med Windows-baseret infrastruktur
- Installerer seneste opdateringer omgående
- Overvåger Microsofts officielle Patch Tuesday-portal for detaljer
Juridisk & IT revision vurdering
Under GDPR og den danske databeskyttelseslov (LBK nr. 502 af 23/05/2018), §32, er virksomheder forpligtet til at sikre fortrolighed, integritet og tilgængelighed af personoplysninger. Manglende implementering af tilgængelige sikkerhedsopdateringer kan medføre brud på denne forpligtelse og udgøre et brud, der skal anmeldes til Datatilsynet.
“Behandlingsansvarlige og databehandlere skal gennemføre passende tekniske og organisatoriske foranstaltninger.”
Kilde: Databeskyttelsesloven, §32
Oversigt over anbefalede handlinger
- Opdater alle Windows-systemer (prioritér servere og kritisk infrastruktur)
- Revider adgangsrettigheder i lyset af EOP-sårbarheder
- Evaluer systemers afhængighed af sårbare komponenter (fx Office og Visual Studio)
- Overvåg aktivt trusselsbilledet i RansomEXX-varianten
Links til CVE-oversigter
Du kan tilgå hele den officielle oversigt fra Microsoft her:
👉 Microsoft Security Update Guide – April 2025
Kilde: ICARE.DK
Fotokredit: stock.adobe.com
Personer/Firmaer/Emner/#: #Microsoft, #RansomEXX, #PatchTuesday, #Windows11, #Sårbarheder, #ITsikkerhed
Copyrights: Ⓒ 2025 Copyright by ICARE.DK – kan deles ved aktivt link til denne artikel.