VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#022-2022] [TLP:CLEAR] Sårbarheter i produkter fra HP, Mozilla, Linux, Citrix, SAP og APC
11-03-2022
JustisCERT ønsker å varsle om sårbarheter i:
- HP UEFI/BIOS. Totalt 16 CVEer (CVE-2021-39298, CVE-2021-23932, CVE-2021-23933, CVE-2021-23924, CVE-2021-23925, CVE-2021-23926, CVE-2021-23927, CVE-2021-23928, CVE-2021-23929, CVE-2021-23930, CVE-2021-23931, CVE-2021-23934, CVE-2021-39297, CVE-2021-39299, CVE-2021-39300 og CVE-2021-39301) med CVSS-score til og med 8.8. HP har publisert oppdateringer til enkelte av de berørte produktene. [1][2]
- Mozilla Firefox, Focus og Thunderbird. Totalt 10 CVEer der 2 er nulldagssårbarheter kategorisert som kritiske (CVE-2022-26485 og CVE-2022-26486). Disse blir ifølge Mozilla aktivt utnyttet i angrep. Mozilla har publisert oppdateringer til berørte produkter. [3]
- Linux-kjernen. Sårbarheten berører dermed svært mange systemer (f.eks. Android, Red Hat, Ubuntu, Debian, Suse og mange flere). Sårbarheten har fått navnet «Dirty Pipe» (CVE-2022-0847 med CVSS-score 7.8) og utnyttelse krever at angriper har terminaltilgang (shell) til et sårbart system. Sårbarheten utnytter måten Linux-pipes kjedes sammen og gjør det mulig å skrive over områder man vanligvis ikke ville hatt skrivetilgang til, som for eksempel /etc/password. Utnyttelse kan dermed gi en vanlig bruker root-tilgang. [4][5]
- Citrix Hypervisor, Citrix XenServer og Citrix Virtual Apps and Desktops. Totalt 2 CVEer (CVE-2022-26355 og CVE-2021-26401). Citrix har publisert oppdateringer til berørte produkter. [6][7]
- Flere av SAP sine produkter. SAP Security Patch Day for mars 2022 inneholder 12 nye bulletiner, med CVSS-score til og med 10.0. [8]
- APC Smart-UPS og APC SmartConnect produkter. Totalt 3 CVEer, 2 er kategorisert som kritiske (CVE-2022-22805 og CVE-2022-22806, begge med CVSS-score 9.0) og en som alvorlig (CVE-2022-0715 med CVSS-score 8.9). En angriper kan utnytte sårbarhetene for å ta kontroll over berørte enheter og til å overbelaste de slik at de tar fyr. Schneider Electric har publisert oppdateringer til berørte produkter. [9][10]
Berørte produkter er blant annet:
- HP Business Notebooks
- HP Business Desktop
- HP POS systemer
- HP Workstations
- HP Thin Clients
- HP Immersive
- HP Home Notebooks
- HP Home Desktops
- Firefox < 98.0
- Firefox ESR < 91.7
- Firefox og Firefox Focus for Android < 98.1.1
- Firefox og Firefox Focus for iOS/iPadOS < 98.0
- Thunderbird < 91.7
- PCer, servere, mobiler, nettbrett, appliance-bokser, IOT-enheter og andre systemer med
- Linux kernel < 5.16.11
- Linux kernel < 5.15.25
- Linux kernel < 5.10.102
- Citrix Hypervisor
- Citrix XenServer
- Citrix Virtual Apps and Desktops
- SAP Work Manager
- SAP Inventory Manager
- SAP Simple Diagnostics Agent
- SAP Fiori Launchpad
- SAP NetWeaver Enterprise Portal
- SAP Financial Consolidation
- SAP NetWeaver Application Server for ABAP
- SAP Focused Run
- SAP Business Objects Business Intelligence Platform
- SAP SAPCAR
- SAP NetWeaver AS JAVA
- APC Smart-UPS/SmartConnect SMT, SMC, SMX, SCL, SMTL og SRT seriene
Anbefalinger:
- Patch/oppdater berørte produkter
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
Kilder:
[1] https://support.hp.com/us-en/document/ish_5817864-5817896-16
[2] https://support.hp.com/us-en/document/ish_5661066-5661090-16
[3] https://www.mozilla.org/en-US/security/advisories/
[4] https://nvd.nist.gov/vuln/detail/CVE-2022-0847
[5] https://dirtypipe.cm4all.com/
[6] https://support.citrix.com/article/CTX341586
[7] https://support.citrix.com/article/CTX341587
[8] https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
[9] https://thehackernews.com/2022/03/critical-bugs-could-let-attackers.html
[10] https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2022-067-02