VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#017-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco

25-02-2022

JustisCERT ønsker å varsle om sårbarheter i flere av Cisco sine produkter. Cisco publiserte 23.02.2022 informasjon om 4 nye CVEer der 1 er kategorisert som kritisk (CVE-2022-20650 med CVSS-score 8.8) og 2 alvorlig (CVE-2022-20624 og CVE-2022-20623 med CVSS-score 8.6). Den kritiske berører Cisco NX-OS Software hvor NX-API aktivert.

  • CVE-2022-20650 (CVSS-score 8.8)
  • CVE-2022-20624 (CVSS-score 8.6)
  • CVE-2022-20623 (CVSS-score 8.6)
  • CVE-2022-20625 (CVSS-score 4.3)

 

Mer informasjon om sårbarhetene og nødvendige oppdateringer finnes på nettsidene til Cisco [1].

 


Berørte produkter er blant annet: 

  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 9000 Series Switches
  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • MDS 9000 Series Multilayer Switches
  • Nexus 1000 Virtual Edge for VMware vSphere
  • Nexus 1000V Switch for Microsoft Hyper-V
  • Nexus 1000V Switch for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

 

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift for å begrense angrepsflaten
  • Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først

 

  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger

 


Kilder:
[1] https://tools.cisco.com/security/center/publicationListing.x