Varsel om cybertrusler og sårbarheder uge 21

19Maj

Læs om, hvilke programmer du skal være opmærksom på, og hvilke handlinger, der skal til for at håndtere sårbarhederne.

 Påvirkede produkter

  • Microsoft Exchange Server
  • Cisco Catalyst SD-WAN Controller & Manager

Alvorlighed: Høj til kritisk

Det er vigtigt, at du handler, hvis du benytter et eller flere af produkterne ovenfor. Hvis den relevante sårbarhed bliver udnyttet, vil det kunne få store konsekvenser.

Handling

Opdatér programmerne, hvis de ikke opdateres automatisk. Hvis du ikke ved hvordan produkterne opdateres, så kontakt din it-leverandør.

Undersøg om I er blevet kompromitteret.

Detaljeret overblik

Microsoft Exchange Server

CVE-2026-42897 er en sårbarhed i Microsoft Exchange, der lader en angriber lave cross-site scripting. Dette kan føre til, at vilkårlig JavaScript-kode kan eksekveres.

Alvorlighed:   Høj (CVSS 8.1)

Kilde:

  • microsoft.com/update-guide/en-US/vulnerability/CVE-2026-42897
  • microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-emergency-mitigation-service
  • nist.gov/vuln/detail/CVE-2026-42897

  • microsoft.com/blog/exchange/addressing-exchange-server-may-2026-vulnerability-cve-2026-42897/4518498

Handling udover at opdatere: Der findes for nuværende ikke nogen opdatering, der mitigerer sårbarheden. Microsoft anbefaler at benytte Exchange Emergency Mitigation Service, som er en funktion, der skal slås til. Som udgangspunkt er Exchange Emergency Mitigation Service aktivt.

Cisco Catalyst SD-WAN Controller & Manager

CVE-2026-20182 er en sårbarhed i Cisco Catalyst SD-WAN Controller & Manager, der gør det muligt for en uautoriseret fjernangriber at opnå administratorrettigheder på et berørt system.

Alvorlighed:   Kritisk (CVSS 10.0)

Kilde:

  • gov/news-events/directives/ed-26-03-mitigate-vulnerabilities-cisco-sd-wan-systems
  • gov/news-events/directives/supplemental-direction-ed-26-03-hunt-and-hardening-guidance-cisco-sd-wan-systems
  • cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW
  • nist.gov/vuln/detail/CVE-2026-20182

Øvrige ressourcer 

  • Styrelsen for Samfundssikkerheds ordforklaringer: samsik.dk/cybersikkerhed/ordforklaringer/
  • Styrelsen for Samfundssikkerheds trusselsvurderinger: samsik.dk/cybersikkerhed/trusselsvurderinger/

 Vi justerer løbende på formatet og hører meget gerne fra dig, hvis du har feedback.

Baggrund

Dette et er varsel om udnyttede sårbarheder i software. Varslet kan anvendes til at patche virksomhedens systemer.

Afsnittet ”Detaljeret overblik” er en mere dybdegående oversigt over sårbarhederne og deres konsekvenser.

Varslet er baseret på den amerikanske cyber- og infrastruktursmyndighed CISA1. Specifikt er deres KEV2-kartotek blevet anvendt.

Sårbarhederne er noteret med deres CVE3-nummer og deres CVSS4-score. CVE-nummeret er henvisning til CVE-kataloget, hvor sårbarheden er registreret. CVSS-scoren er en numerisk værdi, der vurderer kritikaliteten af sårbarheden.

Nedenfor er en tabel, der angiver sværhedsgraden af CVE’erne.

Alvorlighed CVSS
Lav 0.1-3.9
Medium 4.0-6.9
Høj 7.0-8.9
Kritisk 9.0-10-0

Fodnoter:

1 Cybersecurity and Infrastructure Security Agency

2 Known Exploits and Vulnerabilities

3 Common Vulnerabilities and Exploits

4 Common Vulnerability Severity Score

 

Kontakt

Har du spørgsmål til varslerne kan du skrive til os på: sikkerdigital@samsik.dk

Indholdet er udarbejdet af: