VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#008-2025] [TLP:CLEAR] Sårbarheter i produkter fra GitLab, Jenkins, Cisco og SonicWall
23-01-2025
JustisCERT ønsker å varsle om sårbarheter i:
- GitLab Community Edition (CE) og Enterprise Edition (EE). Totalt 3 CVE ble publisert av GitLab den 22.01.2025, hvor 1 er kategorisert som alvorlig (CVE-2025-0314 med CVSS-score 8.7) og 2 som viktig (CVE-2024-11931 med CVSS-score 6.4 og CVE-2024-6324 med CVSS-score 4.3). GitLab har publisert oppdateringer til støttede produkter. [1]
- Ulike Jenkins plugin. Totalt 8 CVE ble publisert av Jenkins den 22.01.2025, hvor 2 er kategorisert som alvorlig (CVE-2025-24398 og CVE-2025-24399, begge med CVSS-score 8.8) og 6 som viktig (CVE-2025-24397, CVE-2025-0142, CVE-2025-24400, CVE-2025-24401, CVE-2025-24402 og CVE-2025-24403 med CVSS-score til og med 6.8). Jenkins har publisert oppdateringer til noen av de berørte produktene. [2]
- Produkter fra Cisco. Totalt 3 bulletiner (omfatter 3 CVE) ble publisert av Cisco den 22.01.2025, hvor 1 er kategorisert som kritisk (CVE-2025-20156 med CVSS-score 9.9) og 1 som alvorlig (CVE-2025-20165 med CVSS-score 7.5). Den kritiske sårbarheten berører Cisco Meeting Management. Cisco har publisert oppdateringer til støttede produkter. [3]
- SMA1000 serien fra SonicWall. Totalt 1 CVE ble publisert av SonicWall den 20.01.2025, kategorisert som kritisk (CVE-2025-23006 med CVSS-score 9.8). Det er kjent at sårbarheten blir utnyttet og SonicWall påpeker viktigheten av at alle berørte produkter oppdateres snarest. SonicWall har publisert oppdateringer til støttede produkter (SMA6200, SMA6210, SMA7200, SMA7210, SMA8200v (ESX, KVM, Hyper-V, AWS, Azure), EX6000, EX7000, EX9000). [4]
Berørte produkter er:
- GitLab CE/EE < 17.8.1
- GitLab CE/EE < 17.7.3
- GitLab CE/EE < 17.6.4
- Jenkins Azure Service Fabric Plugin
- Jenkins Bitbucket Server Integration Plugin
- Jenkins Eiffel Broadcaster Plugin
- Jenkins Folder-based Authorization Strategy Plugin
- Jenkins GitLab Plugin
- Jenkins OpenId Connect Authentication Plugin
- Jenkins Zoom Plugin
- Cisco Meeting Management < 3.9.1
- Cisco BroadWorks < RI.2024.11
- Cisco Secure Endpoint Connector for Linux
- Cisco Secure Endpoint Connector for Mac
- Cisco Secure Endpoint Connector for Windows
- Cisco Secure Endpoint Private Cloud
- SonicWall SMA1000 series appliances < 12.4.3-02854
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Skru på automatisk oppdatering der det er mulig
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
- Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
- Bruk multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
- Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
- Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
- Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
- Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
- Følg NSM Grunnprinsipper for IKT-sikkerhet [5]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [6]
Kilder:
[1] https://about.gitlab.com/releases/2025/01/22/patch-release-gitlab-17-8-1-released/
[2] https://www.jenkins.io/security/advisory/2025-01-22/
[3] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[4] https://www.sonicwall.com/support/notices/product-notice-urgent-security-notification-sma-1000/250120090802840
[5] https://nsm.no/grunnprinsipper-ikt
[6] https://www.cisa.gov/shields-up