Varsel om cybertrusler og sårbarheder uge 17

21-04-2026

Læs om, hvilke programmer du skal være opmærksom på, og hvilke handlinger, der skal til for at håndtere sårbarhederne.

Kære alle modtagere af varslingstjenesten

Vi er nu klar til at genoptage de ugentlige varsler i et nyt format. De er baseret på den amerikanske cyber- og infrastruktursmyndighed CISA (Cybersecurity and Infrastructure Security Agency). Fra nu af, vil man også kunne finde varslerne på Sikkerdigital.dk, og man kan tilgå dem via linket her i mailen. 

Vi justerer løbende på formatet og hører meget gerne fra dig, hvis du har feedback.


Påvirkede produkter

  • Adskillige Microsoft-produkter
  • Adobe Acrobat og Reader
  • Fortinet FortiClient EMS
  • Apache ActiveMQ
  • Routere tiltænkt mindre virksomheder og hjemmet

Alvorlighed: Medium til kritisk

Det er vigtigt, at du handler, hvis du benytter et eller flere af produkterne ovenfor. Hvis den relevante sårbarhed bliver udnyttet, vil det kunne få store konsekvenser.

Handling

Opdatér programmerne, hvis de ikke opdateres automatisk. Hvis du ikke ved hvordan produkterne opdateres, så kontakt din it-leverandør.

Undersøg om I er blevet kompromitteret.

Hvis der er andre handlinger, som er særligt vigtige at foretage, vil det fremgå under det enkelte produkt.

Baggrund

Dette et er varsel om udnyttede sårbarheder i software. Varslet kan anvendes til at patche virksomhedens systemer.

Afsnittet ”Detaljeret overblik” er en mere dybdegående oversigt over sårbarhederne og deres konsekvenser.

Varslet er baseret på den amerikanske cyber- og infrastruktursmyndighed CISA1. Specifikt er deres KEV2-kartotek blevet anvendt.

Sårbarhederne er noteret med deres CVE3-nummer og deres CVSS4-score. CVE-nummeret er henvisning til CVE-kataloget, hvor sårbarheden er registreret. CVSS-scoren er en numerisk værdi, der vurderer kritikaliteten af sårbarheden.

Nedenfor er en tabel, der angiver sværhedsgraden af CVE’erne.

Alvorlighed CVSS
Lav 0.1-3.9
Medium 4.0-6.9
Høj 7.0-8.9
Kritisk 9.0-10-0

Fodnoter:

1 Cybersecurity and Infrastructure Security Agency

2 Known Exploits and Vulnerabilities

3 Common Vulnerabilities and Exploits

4 Common Vulnerability Severity Score

Detaljeret overblik

Microsoft Visual Basic for Applications

CVE-2012-1854 er en sårbarhed i Microsoft Visual Basic for Applications, der tillader lokale brugere at opnå privilegier.

Alvorlighed: Høj (CVSS 7.8)

Kilde: cve.org/CVERecord?id=CVE-2012-1854

 

Microsoft Windows Host Process for Windows Tasks

CVE-2025-60710 er en sårbarhed i Host Process for Windows Tasks, som tillader en uautoriseret angriber at elevere sine privilegier lokalt.

Alvorlighed: Høj (CVSS 7.8)

Kilde: cve.org/CVERecord?id=CVE-2025-60710

Handling udover at opdatere: Hvis man ikke har mulighed for at opdatere, så anbefaler Microsoft en workaround for at mitigere sårbarheden indtil man har opdateret. Se følgende hjemmeside under ”Workarounds”: msrc.microsoft.com/update-guide/vulnerability/CVE-2025-60710  

 

Microsoft Exchange Server

CVE-2023-21529 er en sårbarhed i Microsoft Exchange Server, som tillader fjernkodeeksekvering.

Alvorlighed: Høj (CVSS 8.8)

Kilde: cve.org/CVERecord?id=CVE-2023-21529

 

Microsoft Windows Common Log File System Driver

CVE-2023-36424 er en sårbarhed i Microsoft Windows Common Log File System Driver, som giver mulighed for elevering af privilegier.

Alvorlighed: Høj (CVSS 7.8)

Kilde: cve.org/CVERecord?id=CVE-2023-36424

 

Adobe Acrobat og Reader

CVE-2020-9715 er en sårbarhed i Adobe Acrobat og Reader, som kan føre til eksekvering af vilkårlig kode.

Alvorlighed: Høj (CVSS 7.8)

Kilde: cve.org/CVERecord?id=CVE-2020-9715

 

Fortinet FortiClient EMS

CVE-2026-21643 er en sårbarhed i Fortinet FortiClient EMS, som tillader en uautentificeret angriber at eksekvere uautoriseret kode eller kommandoer.

Alvorlighed: Kritisk (CVSS 9.1)

Kilde: cve.org/CVERecord?id=CVE-2026-21643

 

Adobe Acrobat og Reader

CVE-2026-34621 er en sårbarhed i Adobe Acrobat og Reader, som kan føre til eksekvering af vilkårlig kode.

Alvorlighed: Høj (CVSS 8.6)

Kilde: cve.org/CVERecord?id=CVE-2026-34621

 

Microsoft Office

CVE-2009-0238 er en sårbarhed i flere ældre versioner af forskellige Office programmer. Sårbarheden tillader fjernkodeeksekvering.

Alvorlighed: Høj (CVSS 8.8)

Kilde: cve.org/CVERecord?id=CVE-2009-0238

 

Microsoft Office SharePoint

CVE-2026-32201 er en sårbarhed I Microsoft Office SharePoint, som tillader en uautoriseret angriber at spoofe over et netværk.

Alvorlighed: Medium (CVSS 6.5)

Kilde: cve.org/CVERecord?id=CVE-2026-32201

 

Apache ActiveMQ

CVE-2026-34197 er en sårbarhed i Apache ActiveMQ, der tillader code injection.

Alvorlighed: Høj (CVSS 8.8)

Kilde: cve.org/CVERecord?id=CVE-2026-34197

 

Særlige beskeder:

Rusland kompromitterer routere

En hackergruppe i Ruslands udenrigsefterretningstjeneste, har igangsat en kampagne mod routermodeller, der ofte benyttes i små virksomheder eller privat. Angrebet er såkaldt opportunistisk – de forsøger at ramme så bredt som muligt, og udvælger derefter mål.

Hvis hackerne opnår adgang til routeren, kan de opsnappe information eller pege brugeren hen på falske hjemmesider. De rammer særligt routere fra TP-Link, men andre mærker er også en del af kampagnens mål.

SAMSIK anbefaler at:

  • Skifte standardpassword og -brugernavn på routere
  • Holde routernes firmware opdateret
  • Routerens konfigurationsinterface ikke er internetvendt
  • To-trins-login aktiveres alle steder, hvor det er muligt

Hvis din router ikke længere kan opdateres, anbefaler SAMSIK at du udskifter routeren med en nyere model.

Microsoft Patch Tuesday

Microsoft har udgivet en række patches til deres software suite. Disse patches sker anden tirsdag hver måned, og indeholder sikkerhedsopdatering for alle deres produkter. Derfor opfordrer Styrelsen for Samfundssikkerhed til at opdatere al Windows-software, herunder operativsystemet og Office-pakken.

Øvrige ressourcer 

  • Styrelsen for Samfundssikkerheds ordforklaringer: samsik.dk/cybersikkerhed/ordforklaringer/
  • Styrelsen for Samfundssikkerheds trusselsvurderinger: samsik.dk/cybersikkerhed/trusselsvurderinger/

 

Kontakt

Har du spørgsmål til varslerne kan du skrive til os på: sikkerdigital@samsik.dk

Indholdet er udarbejdet af: