microsoft365

134 Microsoft sårbarheder man skal patche nu… – én zero-day udnyttet af ransomwaregruppe

Microsoft offentliggjorde den 8. april 2025 en omfattende sikkerhedsopdatering som en del af den månedlige Patch Tuesday. I alt blev 134 sikkerhedssårbarheder rettet, herunder en aktivt udnyttet zero-day og 11 kritiske fejl.

Flere af de identificerede sårbarheder vedrører komponenter med høj privilegering og fjernkodeudførelse, hvilket gør opdateringen særlig relevant for både virksomheder og offentlige institutioner.

Kritiske sårbarheder i april 2025

Af de 134 fejl var 11 klassificeret som kritiske, alle vedrørende fjernkodeudførelse (Remote Code Execution – RCE). Microsoft advarer om, at disse fejl kan misbruges til at kompromittere systemer uden brugerinteraktion.

Tabellen nedenfor viser fordelingen af sårbarhedstyper:

SårbarhedstypeAntal
Elevation of Privilege (EOP)49
Security Feature Bypass9
Remote Code Execution (RCE)31
Information Disclosure17
Denial of Service (DoS)14
Spoofing3
I alt (ekskl. Edge og Mariner)123

Zero-day udnyttet af RansomEXX

En særlig alvorlig fejl rettet i denne opdatering var:

CVE-2025-29824Windows Common Log File System Driver Elevation of Privilege Vulnerability

Denne sårbarhed blev aktivt udnyttet af RansomEXX ransomware-gruppen og tillader lokale angribere at eskalere privilegier og opnå SYSTEM-rettigheder. Microsoft anerkender, at fejlen blev opdaget af deres egen trusselsefterretningsenhed, Microsoft Threat Intelligence Center.

“The security update for Windows 10 for x64-based Systems and Windows 10 for 32-bit Systems are not immediately available,” – Microsoft
Kilde: Microsoft Security Response Center (MSRC)

Opdateringen er i skrivende stund kun tilgængelig for Windows Server og Windows 11, mens Windows 10-versioner vil blive opdateret efterfølgende.

Berørte produkter

Fejlene rammer et bredt spektrum af produkter:

  • Windows 10, 11 og Server-versioner
  • Microsoft Edge (13 sårbarheder rettet tidligere på måneden)
  • ASP.NET, Azure, Exchange, Office
  • Visual Studio og Windows Common Log File System

Udpluk af rettede CVE’er

ProduktCVE-IDTitelKritikalitet
Active Directory Domain ServicesCVE-2025-29810Elevation of PrivilegeVigtig
ASP.NET Core / Visual StudioCVE-2025-26682Denial of ServiceVigtig
Windows Common Log File System DriverCVE-2025-29824Elevation of Privilege (Zero-day)Kritisk
Exchange ServerCVE-2025-28900Remote Code ExecutionKritisk
Microsoft Office WordCVE-2025-28791Remote Code Execution via crafted documentKritisk

Sikkerhedsopdateringer fra andre leverandører

Flere andre leverandører har samtidig udsendt sikkerhedsopdateringer:

VirksomhedFejl/Opdatering
AppleTilbageporterede patches for zero-days på ældre enheder
Google62 Android-fejl rettet, inkl. 2 zero-days udnyttet i målrettede angreb
IvantiPatch til kritisk sårbarhed i Connect Secure misbrugt af kinesiske aktører
FortinetKritisk fejl tillod ændring af admin-adgangskoder i FortiSwitch
ApacheMaksimalt alvorlig RCE-fejl i Apache Parquet rettet
MinIOFejl i signaturvalidering rettet – opfordrer til øjeblikkelig opdatering
SAPTre kritiske fejl rettet i produktporteføljen
WinRARFejl ved opdatering af “Mark of the Web” ved udpakkede filer

Anbefaling

Selv om ingen konklusion gives, er det vigtigt, at alle organisationer:

  • Gennemfører en risikovurdering af systemer med Windows-baseret infrastruktur
  • Installerer seneste opdateringer omgående
  • Overvåger Microsofts officielle Patch Tuesday-portal for detaljer

Juridisk & IT revision vurdering

Under GDPR og den danske databeskyttelseslov (LBK nr. 502 af 23/05/2018), §32, er virksomheder forpligtet til at sikre fortrolighed, integritet og tilgængelighed af personoplysninger. Manglende implementering af tilgængelige sikkerhedsopdateringer kan medføre brud på denne forpligtelse og udgøre et brud, der skal anmeldes til Datatilsynet.

“Behandlingsansvarlige og databehandlere skal gennemføre passende tekniske og organisatoriske foranstaltninger.”
Kilde: Databeskyttelsesloven, §32

Oversigt over anbefalede handlinger

  • Opdater alle Windows-systemer (prioritér servere og kritisk infrastruktur)
  • Revider adgangsrettigheder i lyset af EOP-sårbarheder
  • Evaluer systemers afhængighed af sårbare komponenter (fx Office og Visual Studio)
  • Overvåg aktivt trusselsbilledet i RansomEXX-varianten

Links til CVE-oversigter

Du kan tilgå hele den officielle oversigt fra Microsoft her:
👉 Microsoft Security Update Guide – April 2025

Kilde: ICARE.DK
Fotokredit: stock.adobe.com
Personer/Firmaer/Emner/#: #Microsoft, #RansomEXX, #PatchTuesday, #Windows11, #Sårbarheder, #ITsikkerhed
Copyrights: Ⓒ 2025 Copyright by ICARE.DK – kan deles ved aktivt link til denne artikel.

Cybersikkerhed & Nyheder