VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#019-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco, Juniper, VMware, Fortinet og Chromium-baserte nettlesere
03-03-2022
JustisCERT ønsker å varsle om sårbarheter i:
- Flere produkter fra Cisco. Totalt 5 CVEer (CVE-2022-20754, CVE-2022-20755, CVE-2022-20665, CVE-2022-20756 og CVE-2022-20762) med CVSS-score til og med 9.0. Cisco har publisert oppdateringer til berørte produkter. [1]
- Juniper Junos OS. Totalt 2 CVEer (CVE-2022-22175 og CVE-2022-22178), begge med CVSS-score 7.5. Juniper har publisert oppdateringer til berørte produkter. [2]
- VMware Tools for Windows. Totalt 1 CVE (CVE-2022-22943) med CVSS-score 5.6. VMware har publisert oppdateringer til berørte produkter. [3]
- Flere produkter fra Fortinet. Totalt 11 CVEer er rettet. Høyeste CVSS-score er 9.3 og berører FortiMail. Fortinet har publisert oppdateringer til berørte produkter. [4]
- Chromium-baserte nettlesere. Totalt 28 sårbarheter er rettet av Google. Vær oppmerksom på at selv om feilene nå er rettet i Google Chrome 99.0.4844.51 så tar det gjerne noe tid før andre Chromium-baserte nettlesere får nødvendig oppdatering. [5]
Berørte produkter er blant annet:
- Cisco Expressway Series og Cisco TelePresence VCS
- Cisco Ultra Cloud Core SMI
- Cisco Identity Services Engine (ISE) (RADIUS Service)
- Cisco StarOS på:
- Cisco ASR 5000 Series Routers
- Cisco Ultra Cloud Core - User Plane Function
- Cisco Virtualized Packet Core - Distributed Instance (VPC-DI)
- Cisco Virtualized Packet Core - Single Instance (VPC-SI)
- Juniper Junos OS 20.4 (< 20.4R3-S2)
- Juniper Junos OS 21.1 (< 21.1R2-S1, 21.1R3)
- Juniper Junos OS 21.2 (< 21.2S2, 21.2R2)
- Juniper Junos OS 21.3 (< 21.3R1-S1, 21.3R2)
- VMware Tools for Windows
- Fortinet FortiAP-C < 5.4.4
- Fortinet FortiManager < 7.0.3
- Fortinet FortiAnalyzer < 7.0.3
- Fortinet FortiMail < 7.0.1, < 6.4.6, < 6.2.8, < 6.0.12
- Fortinet FortiOS < 6.4.3, < 6.2.5, < 6.0.11
- Fortinet FortiPortal < 6.0.6, < 5.3.7, < 5.2.7
- Fortinet FortiToken Mobile (Android) < 5.2.0
- Fortinet FortiWLM < 8.6.3
- Chromium-baserte nettlesere (blant annet Google Chrome, Microsoft Edge Chromium, Brave, Opera, Vivaldi)
Anbefalinger:
- Patch/oppdater berørte produkter
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
Kilder:
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES
[3] https://www.vmware.com/security/advisories/VMSA-2022-0007.html
[4] https://www.fortiguard.com/psirt?date=03-2022
[5] https://chromereleases.googleblog.com/search/label/Stable%20updates