Allvarlig sårbarhet som gäller Microsoft Office

Det finns nu en s.k. ZeroDay-sårbarhet i Microsoft Support Diagnostic Tool, som används av Microsoft-Office för Windows. Sårbarheten utnyttjas aktivt redan så det är av yttersta vikt att alla windows-datorer är uppdaterade.

Sårbarheten ger möjlighet att utföra kommandon på datorn bara genom att förhandsvisa ett Office-dokument i mail-klienten. Detta görs genom att attackeraren använder sig av en service som heter i Microsoft Support Diagnostic Tool (MSDT) i Windows – msdt.exe.

Om du har en version av Microsoft Defender Antivirus Detection Build som är av version 1.367.719.0  eller nyare så ska du inte vara sårbar.

  • För dig som har klienthantering så ska du redan ha ett tillräckligt skydd.
  • För dig som inte har klienthantering så är det av yttersta vikt att din dator omedelbart uppdateras till senaste version!!! Kör då en ”Windows Update” så kommer även Microsoft Defender att uppdateras. Om du känner att du behöver assistans med detta kontaktar du Servicedesk på ITS.

För att kontrollera vilken version du har av Windows Defender

Gå till Inställningar.

Sedan: Sekretess och säkerhet –> Windows-säkerhet –> Skydd mot virus & hot –> Uppdateringar för Skydd mot virus & hot
Klicka på Skyddsuppdateringar

Version av säkerhetsinsikter ska alltså vara 1.367.719.0 eller nyare för att du ska vara skyddad från sårbarheten.

Mer att läsa på Cert.se:s hemsida: Allvarlig 0-day-sårbarhet i Microsoft Office − www.cert.se
Microsoft: https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/

Phishing: 1 New Notification

Summering: Detta är ett spam och inget annat. Bara att kasta i papperskorgen!

I morse hade många på UmU ett spam-mail i sin mail-box som såg ut som nedan. Jag har strukit över namnet som påstås ha undertecknat mailet, då denne inte har ett dugg med detta att göra. Namnet finns bara med där eftersom spammarna tycker att det ger trovärdighet.

Klickar du på länken VIEW så kommer du till en sida som är en exakt kopia på vår inloggning till Outlook. Fortsätter du och försöker logga in, så har spammarna fått dina användaruppgifter och har full tillgång till din epost (om du inte har slagit på MFA).

Har du slagit på MFA så har du dock ett extra skydd mot just sådana här försök eftersom det inte kommer att räcka med ditt användarnamn och lösenord utan det även krävs en extra faktor för att kunna logga in och utnyttja dina uppgifter.

Detta spam är enkelt att avslöja:

  1. Avsändaradressen har inte ett dugg med UmU att göra.
  2. Om du missat punkt 1 så har sajten du kommer till inget alls attt göra med UmU heller.

Kontentan är:

  1. Slå på MFA om du inte redan har gjort det.
  2. Kontrollera alltid avsändar-adresser och webblänkar.

Phishing: ”Administratörsvarning: Din portal har stängts av”

Phishingmail. Om du följt länken i nedanstående mail och angivit din kontoinformation ta kontakt med abuse@umu.se för vidare hjälp.

Phishing mail if you clicked the link in the email pictured below and submitted your account info please contact abuse@umu.se for further help.

Screenshot of the phishing site

Uppdatering: Kritisk sårbarhet

Ytterligare en sårbarhet i det vanligt förekommande Apache-biblioteket Log4j som används för loggning och spårbarhet har upptäckts Log4j (CVE-2021-45046) denna drabbar även version 2.15.0 som först släpptes för att åtgärda problemet.


En ny version har släppts och Log4j 2.17.0 är nu den senaste versionen.


IRT vill understryka allvarligheten i denna sårbarhet och påminna om att ni omedelbart bör inventera och gå igenom era applikationer och system för att utreda om ni har sårbarheten eller inte.
Detta kan vara lite ”knepigt” eftersom Log4j kan finnas inbyggd i olika komponenter. Sök information hos respektive tillverkare/leverantör som ni har för ERA system.

CERT.se har uppdaterat sin information och trycker hårdare på vikten av att åtgärda detta.
Det räcker alltså inte att ”bara vänta på en patch” utan aktiva åtgärder krävs omgående!

https://cert.se/2021/12/uppdatering-om-det-allvarliga-laget-gallande-sarbarheten-i-log4j
https://cert.se/2021/12/kritisk-sarbarhet-i-apache-log4j

Kritisk sårbarhet

Kritisk sårbarhet Kritisk sårbarhet i vanligt förekommande Apache-biblioteket Log4j som används för loggning och spårbarhet.

IRT rekommenderar att ni omedelbart inventerar och går igenom era applikationer och system för att utreda om ni har sårbarheten eller inte.  Detta kan vara lite ”knepigt” eftersom Log4j kan finnas inbyggd i olika komponenter.  Sök information hos respektive tillverkare/leverantör som ni har för ERA system, alternativt ta del av generell information.

Mer information ang. Log4j finns på CERT.se https://cert.se/2021/12/kritisk-sarbarhet-i-apache-log4j