SIKKERHETSOPPDATERINGER

Denne Windows-sårbarheten kan utnyttes av ormer

Microsoft kom med omfattende sikkerhetsoppdateringer tirsdag kveld.

En sårbar HTTP-komponent i Windows kan åpne for nye dataormer. Sårbarheten kan fjernes med de nyeste sikkerhetsoppdateringene fra Microsoft.
En sårbar HTTP-komponent i Windows kan åpne for nye dataormer. Sårbarheten kan fjernes med de nyeste sikkerhetsoppdateringene fra Microsoft. Illustrasjon: Colourbox. Montasje: Digi.no
Harald BrombachHarald BrombachNyhetsleder
12. jan. 2022 - 10:10

Microsoft benyttet månedens patche-tirsdag godt og har kommet med sikkerhetsoppdateringer som fjerner i alt 96 sårbarheter. Seks av disse er nulldagssårbarheter, det vil si at de allerede har blitt offentliggjort eller allerede blir utnyttet i faktiske angrep. 

Det er likevel én sårbarhet som vekker spesiell interesse, siden den er ormbar. Dette vil si at den kan utnyttes av en dataorm, det vil si skadevare som kan spre seg selv helt automatisk via nettverk. 

KI-genererte bilder skal bli enklere å avsløre. Dette er et eksempel, laget med Flux og Elon Musks Grok-modell tidligere i år.
Les også

Google: Skal gjøre det enklere å avsløre KI-innhold på nettet. Her er metoden

Ligger i webserveren

Sårbarheten omtales som CVE-2022-21907 og finnes i HTTP Protocol Stack (http.sys), en komponent som lytter etter HTTP-forespørsler som skal prosesseres av den innebygde webserveren i Windows, Windows Internet Information Services (IIS). 

Microsoft kategoriserer sårbarheten som kritisk i alle berørte Windows-versjoner, noe som i alle fall omfatter Windows 10 og 11, samt Windows Server 2019 og nyere. 

Likevel er det slik at HTTP Trailer Support-funksjonen som inneholder sårbarheten, ikke er aktivert som standard i to enkelte operativsystemer. Dette gjelder kun Windows Server 2019 and Windows 10 versjon 1809. I disse versjonene aktiveres funksjonaliteten kun dersom en gitt verdi i Windows-registeret er endret. Detaljer om dette finnes på denne siden.

Ifølge Microsoft kan sårbarheten utnyttes også av ikke-autentiserte angripere, som sender en spesielt utformet pakke til en server som bruker HTTP Protocol Stack til å prosessere pakker. 

Det er ingenting som tyder på at sårbarheten har vært kjent fra før for andre enn sikkerhetsforskeren som varslet Microsoft, Medvedev Mikhail Dmitrievich. 

Sjekk om oppdateringene er installert

Microsoft har også kommet med kritiske sikkerhetsfikser til programvare som Office, HEVC Video Extensions, Exchange Server, Sharepoint Server og Microsoft 365 Apps for Enterprise.

Ikke alt fra Microsoft blir oppdatert automatisk via Windows Update. For eksempel blir den nevnte, valgfrie videokodek-utvidelsen oppdatert gjennom Microsoft Store. I likhet med blant annet Office 365 skal dette i utgangspunktet oppdateres automatisk i bakgrunnen, men noen ganger tar det litt tid før dette skjer.

Det kan derfor være lurt å sjekke iblant om alle tilgjengelige oppdateringer er installert. Ikke minst kritiske sikkerhetsoppdateringer bør installeres så raskt som mulig. 

Problemene har stått i kø for Microsofts Recall-funksjon på Copilot+ PCer. Brukerne frykter at skjermbilder av hva de har foretatt seg på PCen vil havne på avveie.
Les også

Microsoft utsetter Recall-funksjonen enda en gang

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.