onsdag 15 maj 2024

Microsoft släpper säkerhetsuppdateringar för Windows för maj 2024


 Microsoft har släppt säkerhetsuppdateringar för alla versioner som har stöd för Microsoft Windows operativsystem och andra företagsprodukter.

Denna översikt över säkerhetsuppdateringar ger systemadministratörer och hemanvändare information om de släppta korrigeringarna och ändringarna. Den belyser information om var och en av de Windows versioner som stöds, listar kända problem och ger vägledning om att ladda ner och installera uppdateringarna.

Microsoft Windows säkerhetsuppdateringar: maj 2024

Du kan ladda ner följande Excel kalkylblad för att få en lista över släppta uppdateringar. Klicka på följande länk för att ladda ner arkivet till den lokala enheten: Microsoft Windows säkerhetsuppdateringar maj 2024

Sammanfattning

  • Microsoft släppte säkerhetskorrigeringar för 60 unika sårbarheter.
  • Ingen kritiskt värderade säkerhetsproblem.
  • Windows klienter med problem är: Windows 10 version 21H2 och 22H2, Windows 11 version 22H2 och 23H2.
  • Windows Server klienter med problem: Windows Server 2008 och Windows Server 2022

Produktöversikt

Varje version av Windows som stöds och deras kritiska sårbarheter listas nedan.

  • Windows 10 version 22H2: 42 sårbarheter, 0 kritiska, 41 viktiga och 1 måttlig
  • Windows 11 version 22H2: 40 sårbarheter, 0 kritiska, 39 viktiga och 1 måttlig
  • Windows 11 version 23H2: 40 sårbarheter, 0 kritiska, 39 viktiga och 1 måttlig

Windows Server produkter

  • Windows Server 2008 R2 (endast utökat stöd): 22 sårbarheter: 0 kritiska, 21 viktiga och 1 måttlig
  • Windows Server 2012 R2 (endast utökat stöd): sårbarheter: kritiska och viktiga
  • okänd
  • Windows Server 2016: 29 sårbarheter: 0 kritiska, 28 viktiga och 1 måttlig
  • Windows Server 2019: 44 sårbarheter: 0 kritiska, 43 viktiga och 1 måttlig
  • Windows Server 2022: 45 sårbarheter: 0 kritiska, 44 viktiga och 1 måttlig

Windows säkerhetsuppdateringar

Windows 10 version 22H2

Uppdateringar och förbättringar:

  • Lägger till Microsoft kontorelaterade meddelanden i Inställningar > Hem.
  • Förbättrar tillförlitligheten och kvaliteten på widgets på låsskärmen.
  • Förbättrar tillförlitligheten för Windows Search.
  • Uppdateringsstorleken minskas med cirka 20 % tack vare ny teknik.
  • Åtgärdar ett problem som kan påverka scenarier i Virtual Secure Mode (VSM).
  • Fixat ett problem som kan påverka domänkontrollanter.
  • Fixade ett stabilitetsproblem som påverkade vissa trådlösa hörlurar.
  • Säkerhetsuppdateringar.
  • Plus alla ändringar av uppdateringen för förhandsvisningen den 24 april.

Windows 11 version 22H2 och 23H2

Supportsida: KB5037771

Uppdateringar och förbättringar:

  • Lade till programkampanjer i avsnittet Rekommenderade på startmenyn.
  • Åtgärdar ett långsamt filöverföringsproblem som påverkar Server Message Block (SMB) klienter.
  • Förbättrar kvaliteten på widgetikonen i aktivitetsfältet.
  • Förbättrar tillförlitligheten för widgets på låsskärmen.
  • Åtgärdar ett problem som kan påverka scenarier i Virtual Secure Mode (VSM).
  • Fixat ett problem som kan påverka domänkontrollanter.
  • Säkerhetsuppdateringar.
  • Plus alla ändringar av förhandsgranskningsuppdateringen från april 2024.

Windows säkerhetsuppdateringar

2024-05 Kumulativ uppdatering för Windows 10 version 1507 (KB5037788)

2024-05 Kumulativ uppdatering för Microsofts serveroperativsystem version 21H2 för x64-baserade system (KB5037782)

2024-05 Kumulativ uppdatering för Windows 10 version 21H2 och Windows 10 version 22H2 (KB5037768)

2024-05 dynamisk kumulativ uppdatering för Windows 11 (KB5037770)

Server

2024-05 Security Monthly Quality Collup för Windows Server 2008 (KB5037800)

2024-05 Kvalitetsuppdatering endast för säkerhet för Windows Server 2008 (KB5037836)

2024-05 Security Monthly Quality Collup för Windows Embedded Standard 7 och Windows Server 2008 R2 (KB5037780)

2024-05 Kvalitetsuppdatering endast för säkerhet för Windows Embedded Standard 7 och Windows Server 2008 R2 (KB5037803)

2024-05 Security Monthly Quality Samlad för Windows Server 2012 (KB5037778)

2024-05 Security Monthly Quality Samlad för Windows Server 2012 R2 (KB5037823)

2024-05 Kumulativ uppdatering för Windows Server 2016 och Windows 10 version 1607 (KB5037763)

2024-05 Kumulativ uppdatering för Windows Server 2019 och Windows 10 version 1809 (KB5037765)

2024-05 Kumulativ säkerhet Hotpatch för Azure Stack HCI, version 21H2 och Windows Server 2022 Datacenter: Azure Edition för x64-baserade system (KB5037848)

Icke säkerhetsuppdateringar

2024-05 Uppdatering för Windows 10 version 22H2, Windows 10 version 21H2, Windows 10 version 21H1 och Windows 10 version 20H2 (KB5001716)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8.1 för Windows 10 version 22H2 och Windows 10 version 21H2 (KB5037587)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8.1 för Windows 11 (KB5037591)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8 för Windows 10 version 22H2 och Windows 10 version 21H2 (KB5037592)

2024-05 Kumulativ uppdatering för .NET Framework 4.8 för Windows Server 2016 och Windows 10 version 1607 (KB5037926)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8.1 för Microsofts serveroperativsystem, version 22H2 för x64 (KB5037929)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8 för Microsofts serveroperativsystem, version 22H2 för x64 (KB5037930)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8.1 för Windows 11 (KB5037931)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.7.2 för Windows Server 2019 och Windows 10 version 1809 (KB5037932)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8 för Windows Server 2019 och Windows 10 version 1809 (KB5037933)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8 för Windows 11 (KB5037934)

2024-05 Dynamisk uppdatering för Microsofts serveroperativsystem för x64-baserade system (KB5037958)

2024-05 Kumulativ uppdatering för .NET Framework 3.5 och 4.8.1 för Microsofts serveroperativsystem, version 23H2 för x64 (KB5038075)

2024-05 Kumulativ uppdatering för .NET Framework 3.5, 4.8 och 4.8.1 för Microsofts serveroperativsystem version 21H2 för x64 (KB5038282)

2024-05 Kumulativ uppdatering för .NET Framework 3.5, 4.7.2 och 4.8 för Windows Server 2019 och Windows 10 version 1809 (KB5038283)

2024-05 Kumulativ uppdatering för .NET Framework 3.5, 4.8 och 4.8.1 för Windows 10 version 21H2 (KB5038284)

2024-05 Kumulativ uppdatering för .NET Framework 3.5, 4.8 och 4.8.1 för Windows 10 version 22H2 (KB5038285)

2024-05 Kumulativ uppdatering för .NET Framework 3.5, 4.8 och 4.8.1 för Windows 11 (KB5038286)

2024-05 Samlad säkerhet och kvalitet för .NET Framework 4.8 för Windows Embedded Standard 7 och Windows Server 2008 R2 (KB5037916)

2024-05 Samlad säkerhet och kvalitet för .NET Framework 4.6.2 för Windows Embedded Standard 7, Windows Server 2008 R2 och Windows Server 2008 (KB5037917)

2024-05 Samlad säkerhet och kvalitet för .NET Framework 4.8 för Windows Server 2012 för x64 (KB5037922)

2024-05 Samlad säkerhet och kvalitet för .NET Framework 4.8 för Windows Server 2012 R2 för x64 (KB5037923)

2024-05 Samlad säkerhet och kvalitet för .NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2 för Windows Server 2012 för x64 (KB5037924)

2024-05 Samlad säkerhet och kvalitet för .NET Framework 4.6.2, 4.7, 4.7.1, 4.7.2 för Windows Server 2012 R2 för x64 (KB5037925)

2024-05 Samlad säkerhet och kvalitet för .NET Framework 3.5.1, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 för Windows Embedded Standard 7 och Windows Server 2008 R2 (KB5038288)

2024-05 Samlad säkerhet och kvalitet för .NET Framework 3.5, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 för Windows Server 2012 (KB5038289)

2024-05 Samlad säkerhet och kvalitet för .NET Framework 3.5, 4.6.2, 4.7, 4.7.1, 4.7.2, 4.8 för Windows Server 2012 R2 (KB5038290)m

2024-05 Samlad säkerhet och kvalitet för .NET Framework 2.0, 3.0, 3.5 SP1, 4.6.2 för Windows Server 2008 (KB5038291)

kända problem

Windows 10 version 22H2

Beskrivning: Efter installationen av uppdateringen kan användare kanske inte ändra sin profilbild på sitt konto.

Lösning: ingen tillgänglig för tillfället.

Beskrivning: Enheter som använder Microsoft Connected Cache (MCC) kan ladda ner uppdateringar eller appar från det offentliga Internet istället, om de använder DHCP Option 235 och har en nyligen installerad uppdatering.

Lösning: Konfigurera Microsoft Connected Cache-slutpunkt i DOCacheHost-policyn som anges i Cache-värdnamn. Dessutom måste DOCacheHostSource ställas in på 1 eller tas bort enligt vad som anges i Cache-värdnamnskällan. Som standard har policyerna DOCacheHost och DOCacheHostSource inget värde.

(GAMMAL) Beskrivning: Skrivbordsikoner kan flyttas oväntat mellan bildskärmar när Copilot används på mer än en bildskärm. Användare kan också uppleva "andra anpassningsproblem" enligt Microsoft.

Lösning: ingen. Microsoft kan inaktivera Copilot på enheter med flera bildskärmar.

(GAMMAL) Beskrivning: Copilot i Windows stöds inte om aktivitetsfältet är placerat vertikalt på höger eller vänster sida av skärmen.

Lösning: justera aktivitetsfältet horisontellt, antingen högst upp eller längst ned på skärmen.

Windows 11 version 22H2 och 23H2

Beskrivning: Efter installationen av uppdateringen kan användare kanske inte ändra sin profilbild på sitt konto.

Lösning: ingen tillgänglig för tillfället.

Säkerhetsrådgivning och uppdateringar

ADV 990001 -- Senaste uppdateringar av servicestapeln

Microsoft Office uppdateringar

Du hittar Office uppdateringsinformation här.

Hur man laddar ner och installerar säkerhetsuppdateringarna för maj 2024


De flesta icke hanterade Windows enheter får säkerhetsuppdateringar automatiskt. Administratörer kan påskynda installationen på följande sätt:

  • Välj Start, skriv Windows Update och ladda Windows Update objektet som visas.
  • Välj Sök efter uppdateringar för att köra en manuell sökning efter uppdateringar.

Ladda ner direktuppdateringar

Nedan finns resurssidor med direkta nedladdningslänkar, om du föredrar att ladda ner uppdateringarna för att installera dem manuellt.

Windows 10 version 22H2

  • KB5037768 -- 2024-5 kumulativ uppdatering för Windows 10 version 21H2

Windows 11 version 22H2

  • KB5037771 -- 2024-5 Kumulativ uppdatering för Windows 11 version 22H2

Windows 11 version 23H2

KB5037771 -- 2024-5 Kumulativ uppdatering för Windows 11 version 23H2

Additional resources

fredag 3 maj 2024

Hackare använder alltmer Microsoft Graph API för skadlig programvara

 

Hackare använder alltmer Microsoft Graph API för skadlig programvara

Hotaktörer har i allt större utsträckning beväpnat sig med Microsoft Graph API för skadliga syften i syfte för att undvika upptäckt.

Detta görs för att "underlätta kommunikation med kommandon och kontroll (C&C) infrastruktur som är värd på Microsofts molntjänster", säger Symantec Threat Hunter Team, en del av Broadcom, i en rapport som delas med The Hacker News.

Sedan januari 2022 har flera nationalstatsanpassade hackningsgrupper observerats med hjälp av Microsoft Graph API för C&C. Detta inkluderar hotaktörer spårade som APT28, REF2924, Red Stinger, Flea, APT29 och OilRig.

Den första kända instansen av Microsoft Graph API innan dess bredare antagande går tillbaka till juni 2021 i samband med ett aktivitetskluster kallat Harvester som hittades med ett anpassat implantat känt som Graphon som använde API för att kommunicera med Microsofts infrastruktur.

Symantec säger att det nyligen upptäckte användningen av samma teknik mot en icke namngiven organisation i Ukraina, som involverade utplaceringen av en tidigare odokumenterad skadlig programvara som heter BirdyClient (aka OneDriveBirdyClient).

En DLL-fil med namnet "vxdiff.dll", vilket är samma som en legitim DLL associerad med en applikation som heter Apoint ("apoint.exe"), den är utformad för att ansluta till Microsoft Graph API och använda OneDrive som en C&C-server för att ladda upp och ladda ner filer från den.

Den exakta distributionsmetoden för DLL filen och om den innebär sidladdning av DLL, är för närvarande okänd. Det finns inte heller någon klarhet i vilka hotaktörerna är eller vilka deras slutliga mål är.

"Angripares kommunikation med C&C servrar kan ofta lyfta röda flaggor i riktade organisationer", säger Symantec. "Graph API:s popularitet bland angripare kan drivas av tron att trafik till kända enheter, som ofta använda molntjänster, är mindre benägna att väcka misstankar.

"Förutom att det verkar oansenligt är det också en billig och säker källa till infrastruktur för angripare eftersom grundläggande konton för tjänster som OneDrive är gratis."

Utvecklingen kommer när Permiso avslöjade hur cloud administration commands kunde utnyttjas av motståndare med privilegierad åtkomst för att utföra kommandon på virtuella maskiner.

"De flesta gånger utnyttjar angripare pålitliga relationer för att utföra kommandon i anslutna datorinstanser (VM) eller hybridmiljöer genom att äventyra externa externa leverantörer eller entreprenörer som har privilegierad tillgång att hantera interna molnbaserade miljöer," säger molnsäkerhetsföretaget.

"Genom att kompromissa med dessa externa enheter kan angripare få förhöjd åtkomst som gör att de kan utföra kommandon inom datorinstanser (VM) eller hybridmiljöer."

lördag 3 februari 2024

INTERPOL arresterar 31 i global verksamhet, identifierar 1 900+ Ransomware länkade IP-adresser

 

INTERPOL arresterar 31 i global verksamhet

INTERPOL samarbetsoperation inriktad på nätfiske, skadlig programvara och ransomware attacker har lett till identifieringen av 1 300 misstänkta IP-adresser och webbadresser.

Den brottsbekämpande insatsen, kodnamnet Synergia, ägde rum mellan september och november 2023 i ett försök att avtrubba "tillväxten, eskaleringen och professionaliseringen av transnationell cyberbrottslighet".

Genom att involvera 60 brottsbekämpande myndigheter i 55 medlemsländer banade övningen vägen för upptäckt av mer än 1 300 skadliga servrar, varav 70 % redan har tagits ner i Europa. Myndigheterna i Hongkong och Singapore tog ner 153 respektive 86 servrar.

Servrar, såväl som elektronisk utrustning, beslagtogs efter över 30 husrannsakningar. Hittills har 70 misstänkta personer identifierats och 31 från Europa, Sydsudan och Zimbabwe har gripits.

Group IB med huvudkontor i Singapore, som också bidrog till operationen, sa att de identifierade "mer än 500 IP-adresser som är värd för nätfiskeresurser och över 1 900 IP-adresser associerade med ransomware, trojaner och skadlig bankverksamhet."

Den oseriösa infrastrukturen var värd i bland annat Australien, Kanada, Hong Kong och Singapore, med resurserna fördelade på mer än 200 webbhotellleverantörer runt om i världen.

"Resultaten av den här operationen, som uppnåtts genom gemensamma ansträngningar från flera länder och partners, visar vårt orubbliga engagemang för att skydda det digitala rummet," sa Bernardo Pillot, biträdande direktör för INTERPOL Cybercrime Directorate.

"Genom att demontera infrastrukturen bakom nätfisket, skadlig programvara och ransomware attacker är vi ett steg närmare att skydda våra digitala ekosystem och en säkrare, säkrare onlineupplevelse för alla."

Utvecklingen kommer mer än en månad efter att ytterligare en sex månader lång internationell polisoperation kallad HAECHI-IV resulterade i arresteringar av nästan 3 500 individer och beslag värda 300 miljoner dollar i 34 länder.

Operation Synergia är också INTERPOL's senaste intervention utformad för att utrota olika typer av cyberbrottslighet. I december 2023 tillkännagav byrån gripandet av 257 misstänkta migrantsmugglare och människohandlare med anknytning till transnationella organiserade brottsgrupper från olika länder.

"Mer än 100 brasilianare hade blivit lovade kryptovalutajobb genom annonser i sociala medier som erbjuder generösa löner, produktivitetsbonusar, mat och logi", sa INTERPOL. "När de väl kom hölls de dock mot sin vilja och tvingades genomföra investeringsbedrägerier online."

INTERPOL har noggrant följt bedrägerier som drivs av människohandel, där offer luras genom falska jobbannonser till bedrägericenter online och tvingas begå cyberaktiverad ekonomisk brottslighet i industriell skala. Tiotusentals uppskattas ha blivit människohandel i Sydostasien för att bedriva sådana bedrägerier.

Samma månad sa den också att den hade arresterat 281 personer för brott som människohandel, passförfalskning, korruption, telekommunikationsbedrägerier och sexuellt utnyttjande.

Detta inkluderade en revisor från den indiska delstaten Telangana som lurades att komma till ett icke namngivet land i Sydostasien och tvingades att delta i bedrägerier online under omänskliga förhållanden. Han kunde så småningom lämna efter att en lösen hade betalats.

INTERPOL sade att det vidare mottog rapporter från ugandiska brottsbekämpande myndigheter om många medborgare som fördes till Dubai under förevändning att de skulle ge dem jobb och avleda dem till länder som Thailand och sedan Myanmar. "Där överlämnades offren till ett bedrägerisyndikat online och hölls under beväpnad bevakning medan de fick lära sig att lura banker", stod det.

lördag 20 januari 2024

Google avslutar stödet för mindre säkra lösenord i appar från tredje part

 

Google avslutar stödet för mindre säkra lösenord

Om du använder en applikation eller tjänst som kräver ett Google användarnamn och lösenord, kanske du inte kan använda det längre efter den 30 september 2024. Detta kan påverka tredjepartsappåtkomsten till Google, t.ex. i e-postklienter eller kalenderappar.

Det finns ett alternativ som Google föreslår och ett annat som fortfarande fungerar, så läs vidare för att ta reda på allt om förändringen och hur du hanterar den.

Google meddelade att de avslutar stödet för mindre säkra appar. Denna autentiseringsmetod kan användas av appar för att integrera ett Google konto. Grundläggande exempel inkluderar e-postklienter som accepterar Googles användarnamn och lösenord, eller kalenderappar som integrerar Google Kalender efter autentisering.

Google planerade att införa förändringen redan 2020 men sköt upp den på grund av "påverkan av COVID-19".

Företaget släpper stödet för mindre säkra appar, men det betyder inte att tredjepartsappar och tjänster inte kan användas längre. Google stöder OAuth för autentisering. Om berörda appar och tjänster också stöder OAuth kan användare byta till denna autentiseringsmetod för att fortsätta använda sitt Googlekonto.

E-postklienten Thunderbird bytte till exempel till Oauth-autentisering för Gmail konton (Gmail) redan 2022. Användare migrerades antingen automatiskt eller ombads att slutföra autentiseringsprocessen för att återfå åtkomst till sitt Gmail konto i e-postklienten.

En nackdel med att använda OAuth i Thunderbird är att det kräver cookies för att lagra token på användarens enhet. Detta ledde till problem om cookies inte var aktiverade i Thunderbird. Google avslutar också stödet för Google Sync.

Fördelarna med OAuth

OAuth är ett auktoriseringsprotokoll med öppen standard. En av de främsta fördelarna med det jämfört med traditionellt användarnamn och lösenordsåtkomst är att det kan tillåta åtkomst utan att lämna över lösenordet till tredje part.

Med användarnamn och lösenordsautentisering måste du dela lösenordet med appen eller tjänsten. Med Oauth måste du fortfarande autentisera ditt konto, men det gör du med den första parten.

Du berättar för Google eller något annat företag som stöder OAuth att du vill ge en specifik app eller tjänst åtkomst till din data. Autentisering sker med Google i så fall och tredjepartsappen eller tjänsten får bara en autentiseringstoken i processen.

Användningen av autentisering av mindre säkra appar gör det lättare för dåliga aktörer att få obehörig åtkomst till användarkonton.

Nackdelarna

Inaktiveringen av stöd för mindre säkra appar hos Google påverkar alla Google kunder som fortfarande använder autentiseringsmetoden.

Google listar e-postklienter, kalender och kontaktapplikationer som fortfarande kan stödja mindre säkra appar eller inte stöder OAuth.

Detta är fallet för Outlook 2016 eller tidigare versioner. Google föreslår att man flyttar till Microsoft 365, en prenumerationsbaserad tjänst. Det ger tillgång till den senaste Outlook versionen. Ett annat förslag är att byta till "nya" Outlook för Windows eller Mac, som också stöder OAuth.

Nya Outlook ersätter Mail och Kalender på Windows. Det har nyligen kritiserats för att dela data med datainsamlingstjänster och i vissa fall, ge Microsoft tillgång till e-post och inloggningar från tredje part.

Alla appar som inte stöder OAuth ger inte längre åtkomst till Google kontodata efter avslutad support. Vissa appar och tjänster stöder båda, och det kan bara vara en fråga om att byta till OAuth för att återfå åtkomst.

Applösenord och Tidslinje

Google kommer att avsluta stödet för mindre säkra appar den 30 september 2024. Den här dagen och under veckorna som följer kommer berörda Google kunder att märka att de inte längre kan komma åt sina konton och data i appar från tredje part.

De flesta kanske kan byta till att använda OAuth, men vissa kanske inte. Det verkar som om applösenord fortsätter att fungera.

Google kunder kan skapa applösenord för användning i appar från tredje part. Ett applösenord är alltid ett 16-siffrigt lösenord som ger en app, tjänst eller enhet åtkomst till ett Google konto. Applösenord kräver att tvåstegsverifiering är aktiverat för Google kontot.

Du kan skapa applösenord på följande sätt:

  1. Logga in på Google kontot.
  2. Byt till Säkerhet.
  3. Välj tvåstegsverifiering under "Logga in på Google".
  4. Hitta och välj Applösenord längst ned på sidan.
  5. Skriv ett namn för att hjälpa dig att identifiera lösenordet.
  6. Välj generera.
  7. Följ instruktionerna.
  8. Välj Klar.

Du kan nu använda applösenorden i appar från tredje part för autentisering och länkning av Google kontot.

För att sammanfatta det: Google kunder som använder appar eller tjänster från tredje part till sitt konto kan antingen använda OAuth eller applösenord för att göra det.

Utvalda Inlägg

Microsoft släpper säkerhetsuppdateringar för Windows för maj 2024

 Microsoft har släppt säkerhetsuppdateringar för alla versioner som har stöd för Microsoft Windows operativsystem och andra företagsprodukte...