VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#017-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco
25-02-2022
JustisCERT ønsker å varsle om sårbarheter i flere av Cisco sine produkter. Cisco publiserte 23.02.2022 informasjon om 4 nye CVEer der 1 er kategorisert som kritisk (CVE-2022-20650 med CVSS-score 8.8) og 2 alvorlig (CVE-2022-20624 og CVE-2022-20623 med CVSS-score 8.6). Den kritiske berører Cisco NX-OS Software hvor NX-API aktivert.
- CVE-2022-20650 (CVSS-score 8.8)
- CVE-2022-20624 (CVSS-score 8.6)
- CVE-2022-20623 (CVSS-score 8.6)
- CVE-2022-20625 (CVSS-score 4.3)
Mer informasjon om sårbarhetene og nødvendige oppdateringer finnes på nettsidene til Cisco [1].
Berørte produkter er blant annet:
- Nexus 3000 Series Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 9000 Series Switches
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- MDS 9000 Series Multilayer Switches
- Nexus 1000 Virtual Edge for VMware vSphere
- Nexus 1000V Switch for Microsoft Hyper-V
- Nexus 1000V Switch for VMware vSphere
- Nexus 3000 Series Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
- Nexus 9000 Series Switches in standalone NX-OS mode
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects
Anbefalinger:
- Patch/oppdater berørte produkter
- Avinstaller programvare som ikke benyttes
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift for å begrense angrepsflaten
- Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger
Kilder:
[1] https://tools.cisco.com/security/center/publicationListing.x