TRUSSELVURDERING (TLP HVIT)

[JustisCERT-varsel] [#058-2022] [TLP:HVIT] Sårbarheter i produkter fra Cisco og Palo Alto

12-08-2022

JustisCERT ønsker å varsle om sårbarheter i:

  • Flere produkter fra Cisco. Totalt 2 CVE er rettet, hvor 1 er alvorlig (CVE-2022-20866 med CVSS-score 7.4) og 1 er viktig (CVE-2022-20713 med CVSS-score 4.3). Den alvorlige sårbarheten berører flere produkter med Cisco ASA (versjon ≥ 9.16.1) og Cisco FTD (versjon ≥ 7.0.0) [1]. Den viktige sårbarheten berører Cisco ASA der Clientless SSL VPN (WebVPN) er aktivert. Cisco anbefaler å deaktivere WebVPN eller oppgradere til Cisco ASA 9.17.x eller nyere da disse versjonene ikke lenger har WebVPN-funksjonen [2]. Cisco har publisert oppdateringer til supporterte produkter.

 

  • Flere produkter fra Palo Alto. Totalt 1 CVE kategorisert som alvorlig (CVE 2022-0028 med CVSS-score 8.6). Palo Alto har publisert oppdateringer til berørte produkter. [3]

 


Berørte produkter er blant annet: 

  • Cisco ASA < 9.17.1.13, < 9.18.2
  • Cisco FTD ≥ 7.0.0, men < 7.0.4, < 7.1.0.3-2, < 7.2.0.1
  • Cisco ASA 5506-X with FirePOWER Services
  • Cisco ASA 5506H-X with FirePOWER Services
  • Cisco ASA 5506W-X with FirePOWER Services
  • Cisco ASA 5508-X with FirePOWER Services
  • Cisco ASA 5516-X with FirePOWER Services
  • Cisco Firepower 1000 Series Next-Generation Firewall
  • Cisco Firepower 2100 Series Security Appliances
  • Cisco Firepower 4100 Series Security Appliances
  • Cisco Firepower 9300 Series Security Appliances
  • Cisco Secure Firewall 3100

 

  • Palo Alto PAN-OS 10.2 < 10.2.2-h2
  • Palo Alto PAN-OS 10.1 < 10.1.6-h6
  • Palo Alto PAN-OS 10.0 < 10.0.11-h1
  • Palo Alto PAN-OS 9.1 < 9.1.14-h4
  • Palo Alto PAN-OS 9.0 < 9.0.16-h3
  • Palo Alto PAN-OS 8.1 < 8.1.23-h1

 


Anbefalinger:

  • Avinstaller programvare som ikke benyttes
  • Patch/oppdater berørte produkter
  • Skru på automatisk oppdatering der det er mulig
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]

 


Kilder:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-rsa-key-leak-Ms7UEfZz
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-webvpn-LOeKsNmO
[3] https://security.paloaltonetworks.com/CVE-2022-0028
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up