Gå til ecit.no
Gå til forside blogg

Kritisk sårbarhet i Microsoft Word

Skrevet av Stine Larsen
mai 31, 2022

Bloggen ble oppdatert 20.06.2022

Mandag 30. mai ble det publisert informasjon om en kritisk sårbarhet i Windows, som ga cyberkriminelle mulighet til å kjøre kode og installere program, overvåke, endre eller slette data via word.  Les mer om denne her (https://blog.ecit.com/no/s%C3%A5rbarhet-microsoft)

 Tirsdag 14.06.22 kom det nytt om Microsoft nulldags sårbarhet MSDT-URLer [2] (CVE-2022-30190, Follina). Den skal ha blitt rettet i tirsdagens «Patch Tuesday» release. Vi anbefaler alle å installere oppdateringen snarest mulig. Les mer her (https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/)

 

7 viktige sikkerhetstiltak du kan innføre akkurat nå:  

  • Informere dine kolleger og kjente om denne nyoppdaget sårbarhet i Microsoft Word og antageligvis andre Microsoft Office apper
  • Vær ekstra oppmerksom ved åpning av vedlegg. Denne sårbarheten kan også utløses ved forhåndsvisning av filen selv om man ikke har klikket på den  
  • Ikke åpne vedlegg du mottar dersom disse kommer uanmeldt 
  • Verifiser alle vedlegg du mottar ved å kontakte avsender via en annen kanal enn replay på e-post  
  • Oppfordre til Be A STAR – adferd. Les mer om Be a STAR HER 
  • Hold deg oppdatert på situasjonen  
  • Sørg for å installere nyeste oppdatering så snart denne publiseres

 

Flere sikkerhetsanalytikere har publisert regler for Defender og Sentinel som kan oppdage unormal aktivitet knyttet til ms-msdt. Det finnes flere gode kilder til informasjon om sårbarheten, som blant annet DENNE 

 

Vi følger situasjonen tett og vil komme med en oppdatering på tiltak så snart denne foreligger.  

 

Temaer:

Stine Larsen

Stine jobber som markedskonsulent for ECIT Solutions og brenner for å øke kunnskapsnivået rundt digital sikkerhet. Hun er spesielt opptatt av samhandling og hvordan teknologien bringer mennesker sammen.

Kontakt meg om informasjonssikkerhet