VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#001-2025] [TLP:CLEAR] Sårbarheter i produkter fra HPE, SonicWall og Juniper Networks

09-01-2025

JustisCERT ønsker å varsle om sårbarheter i:

  • HPE SAN Switches med Brocade Fabric OS (FOS). Totalt 1 bulletin (omfatter 10 CVE) ble publisert av HPE den 06.01.2025, kategorisert som alvorlig (CVSS-score 5.3 - 7.9). HPE har publisert oppdateringer til støttede produkter. [1]
     
  • HPE Aruba Networking 501 Wireless Client Bridge. Totalt 2 CVE ble publisert av HPE Aruba Networking den 07.01.2025, begge er kategorisert som alvorlig (CVE-2024-54006 og CVE-2024-54007, begge med CVSS-score 7.2). HPE Aruba har publisert oppdateringer til støttede produkter. [2]
     
  • SonicOS fra SonicWall. Totalt 4 bulletiner ble publisert av SonicWall den 07.01.2025, hvor 1 er kategorisert som alvorlig (omfatter CVE-2024-40762, CVE-2024-53704, CVE-2024-53705 og CVE-2024-53706 med CVSS-score 6.5 - 8.2) og 3 som viktig (CVSS-score 5.3 - 6.5). De alvorlige sårbarhetene berører SonicOS SSLVPN og SSH og gjør det blant annet mulig å omgå autentisering. SonicWall har publisert oppdateringer til støttede produkter. [3] [4]
     
  • Produkter fra Juniper Networks. Totalt 9 bulletiner ble publisert av Juniper Networks den 08.01.2025, hvor 1 er kategorisert som kritisk (JSA92874 omfatter 58 CVE med CVSS-score til og med 9.8), 3 som alvorlig (JSA92869 med CVSS-score 7.5/8.7, JSA92873 med CVSS-score 8.1 og JSA92867 med CVSS-score 7.5/8.2) og 5 som viktig. De kritiske sårbarhetene berører Junos Space. Juniper Networks har publisert oppdateringer til støttede produkter. [5]

 


Berørte produkter er:

  • HPE SAN Switches med Brocade Fabric OS (FOS)
     
  • HPE Aruba Networking 501 Wireless Client Bridge < V2.1.2.0-B0033
     
  • SonicWall SonicOS (Gen 6 firewall) < 6.5.5.1-6n
  • SonicWall SonicOS (Gen 6 NSv) < 6.5.4.4-44v-21-2472
  • SonicWall SonicOS (Gen 7 firewall og NSv) < 7.0.1-5165
  • SonicWall SonicOS (Gen 7 firewall og NSv) < 7.1.3-7015
  • SonicWall SonicOS TZ80 < 8.0.0-8037
     
  • Juniper Networks Junos OS
  • Juniper Networks Junos OS Evolved
  • Juniper Networks Junos Space < 24.1R2

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [6]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [7]

 


Kilder:
[1] https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbst04758en_us&docLocale=en_US
[2] https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04763en_us&docLocale=en_US
[3] https://www.sonicwall.com/search#t=Support&sort=relevancy&f:sourceTypeFacetId=[Security%20Advisories]&f:@language=[English]
[4] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0003
[5] https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=%40sfcec_community_publish_date_formula__c%20descending&f:ctype=[Security%20Advisories]
[6] https://nsm.no/grunnprinsipper-ikt
[7] https://www.cisa.gov/shields-up