VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#005-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco
24-01-2022
JustisCERT ønsker å varsle om sårbarheter i flere av Cisco sine produkter. Cisco publiserte 19.01.2022 informasjon om 5 nye CVEer der 1 er kategorisert som kritisk (CVE-2022-20649 med CVSS-score 9.0) og 2 alvorlig (CVE-2022-20655 med CVSS-score 8.8 og CVE-2022-20685 med CVSS-score 7.5). Den kritiske berører Cisco Redundancy Configuration Manager for Cisco StarOS Software.
- CVE-2022-20649 (CVSS-score 9.0)
- CVE-2022-20655 (CVSS-score 8.8)
- CVE-2022-20685 (CVSS-score 7.5)
- CVE-2022-20654 (CVSS-score 6.1)
- CVE-2022-20648 (CVSS-score 5.3)
Mer informasjon om sårbarhetene og nødvendige oppdateringer finnes på nettsidene til Cisco [1].
Berørte produkter er blant annet:
- Cisco Redundancy Configuration Manager (RCM) for Cisco StarOS Software
- Cisco Ultra Gateway Platform
- Cisco Enterprise NFV Infrastructure Software (NFVIS)
- Cisco Network Services Orchestrator (NSO)
- Cisco Virtual Topology System (VTS)
- Cisco Carrier Packet Transport (end of life)
- Cisco SD-WAN vBond Software
- Cisco SD-WAN vEdge Routers
- Cisco SD-WAN vManage Software
- Cisco SD-WAN vSmart Software
- Cisco IOS XE SD-WAN
- Cisco IOS XR (64-Bit) Software
- Cisco Webex Meetings
- Cisco Cyber Vision Software
- Cisco Firepower Threat Defense (FTD) Software - All platforms
- Cisco Meraki MX Series Software
- Cisco 1000 Series Integrated Services Routers (ISRs) med Cisco Unified Threat Defense (UTD) aktivert
- Cisco 4000 Series Integrated Services Routers (ISRs) med Cisco Unified Threat Defense (UTD) aktivert
- Cisco Catalyst 8000V Edge Software med Cisco Unified Threat Defense (UTD) aktivert
- Cisco Catalyst 8200 Series Edge Platforms med Cisco Unified Threat Defense (UTD) aktivert
- Cisco Catalyst 8300 Series Edge Platforms med Cisco Unified Threat Defense (UTD) aktivert
- Cisco Catalyst 8500 Series Edge Platforms med Cisco Unified Threat Defense (UTD) aktivert
- Cisco Catalyst 8500L Series Edge Platforms med Cisco Unified Threat Defense (UTD) aktivert
- Cisco Cloud Services Routers 1000V med Cisco Unified Threat Defense (UTD) aktivert
- Cisco Integrated Services Virtual Routers (ISRv) med Cisco Unified Threat Defense (UTD) aktivert
- Snort < 2.9.19 og < 3.1.11.0
Anbefalinger:
- Patch/oppdater berørte produkter
- Avinstaller programvare som ikke benyttes
- Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger
Kilder:
[1] https://tools.cisco.com/security/center/publicationListing.x