VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#007-2025] [TLP:CLEAR] Sårbarheter i produkter fra Moxa, Oracle og Atlassian

22-01-2025

JustisCERT ønsker å varsle om sårbarheter i:

  • Moxa Ethernet Switches. Totalt 1 CVE ble publisert av Moxa den 17.01.2025, kategorisert som kritisk (CVE-2024-9137 med CVSS-score 9.4). Den kritiske sårbarheten berører 53 produkter. Moxa har publisert oppdateringer til støttede produkter. [1]
     
  • Produkter fra Oracle. Oracle publiserte 21.01.2025 sine kvartalsvise sikkerhetsoppdateringer. Det er totalt 318 nye sårbarheter som rettes. 184 av sårbarhetene kan utnyttes uten autentisering og høyeste CVSS-score er 9.9. De kritiske sårbarhetene berører blant annet produktene Oracle Analytics, Oracle Communications, Oracle Financial Services Applications, Oracle Fusion Middleware, Oracle Hospitality Applications, Oracle JD Edwards, Oracle MySQL, Oracle PeopleSoft og Oracle Supply Chain. [2]
     
  • Produkter fra Atlassian. Informasjon om 5 sårbarheter ble publisert av Atlassian den 21.01.2025, alle er kategorisert som alvorlig (CVSS-score 7.3 - 8.6). Atlassian har publisert oppdateringer til støttede produkter. [3]



Berørte produkter er:

  • Se Moxa sin nettside for en fullstendig liste over berørte switcher [1]
     
  • Se Oracle sin nettside for en fullstendig liste over berørte produkter [2]
     
  • Atlassian Bitbucket Data Center and Server
  • Atlassian Confluence Data Center and Server
  • Atlassian Crowd Data Center and Server
  • Atlassian Jira Data Center and Server
  • Atlassian Jira Service Management Data Center and Server

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]

 


Kilder:
[1] https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241156-cve-2024-9137-missing-authentication-vulnerability-in-ethernet-switches
[2] https://www.oracle.com/security-alerts/cpujan2025.html
[3] https://confluence.atlassian.com/security/security-bulletin-january-21-2025-1489803942.html
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up