VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#013-2022] [TLP:CLEAR] Sårbarheter i produkter fra Citrix, VMware, Palo Alto, Adobe og Chromium-baserte nettlesere
15-02-2022
JustisCERT ønsker å varsle om sårbarheter i:
- Citrix Hypervisor og Citrix XenServer. Totalt 3 CVEer (CVE-2022-230344, CVE-2022-23035 og CVE-2021-0145). Citrix har publisert oppdateringer til berørte produkter. [1]
- Flere produkter fra VMware. Totalt 5 CVEer (CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043 og CVE-2021-22050) med CVSS-score til og med 8.4. VMware har publisert oppdateringer til berørte produkter. [2]
- Flere produkter fra Palo Alto. Totalt 7 CVEer (CVE-2022-0016, CVE-2022-0017, CVE-2022-0020, CVE-2022-0011, CVE-2022-0018, CVE-2022-0019 og CVE-2022-0021) med CVSS-score til og med 7.4. Palo Alto har publisert oppdateringer til berørte produkter. [3]
- Adobe Commerce/Magento Open Source. Totalt 1 CVE (CVE-2022-24086 med CVSS-score 9.8). Adobe har publisert oppdateringer til berørte produkter. [4]
- Chromium-baserte nettlesere. Totalt 11 CVEer er rettet av Google, deriblant en 0-dagssårbarhet som aktivt blir utnyttet i angrep (CVE-2022-0609). Vær oppmerksom på at selv om sårbarhetene nå er rettet i Google Chrome så tar det gjerne noe tid før andre Chromium-baserte nettlesere får nødvendig oppdatering. [5]
Berørte produkter er:
- Citrix Hypervisor
- Citrix XenServer
- VMware ESXi
- VMware Workstation Pro / Player (Workstation)
- VMware Fusion Pro / Fusion (Fusion)
- VMware Cloud Foundation (Cloud Foundation)
- Palo Alto GlobalProtect App
- Palo Alto Cortex XSOAR
- Palo Alto PAN-OS
- Palo Alto Prisma Access
- Adobe Commerce/Magento Open Source
- Chromium-baserte nettlesere (blant annet Google Chrome, Microsoft Edge Chromium, Brave, Opera, Vivaldi)
Anbefalinger:
- Patch/oppdater berørte produkter
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger
Kilder:
[1] https://support.citrix.com/article/CTX337526
[2] https://www.vmware.com/security/advisories/VMSA-2022-0004.html
[3] https://security.paloaltonetworks.com
[4] https://helpx.adobe.com/security/products/magento/apsb22-12.html
[5] https://chromereleases.googleblog.com/search/label/Stable%20updates