VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#025-2022] [TLP:CLEAR] Sårbarheter i produkter fra Dell, HP, Juniper, VMware og løsninger som benytter OpenSSL

23-03-2022

JustisCERT ønsker å varsle om sårbarheter i:

  • Dell BIOS. Totalt 5 CVEer (CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 og CVE-2022-24421), alle med CVSS-score 8.2. Sårbarhetene gjør det mulig for en autentisert bruker å kjøre vilkårlig kode på berørte enheter. Dell har publisert nødvendige oppdateringer. [1]
  • HP Printere. Totalt 1 CVE (CVE-2022-3942) med CVSS-score 8.4. Sårbarheten tillater en angriper å fjernkjøre kode på et berørt system. HP har publisert oppdateringer samt mitigerende tiltak for produkter som ikke kan oppdateres. [2][3][4]
  • Juniper Junos OS. Totalt 3 CVEer (CVE-2021-0235 med CVSS-score 7.3, CVE-2021-0246 med CVSS-score 7.3 og CVE-2021-0271 med CVSS-score 6.5). Juniper har publisert oppdateringer til berørte produkter. [5][6][7]
  • Juniper Junos Space. Totalt 550 CVEer, flere er kategorisert som kritiske med CVSS-score til og med 9.8. Juniper har publisert oppdateringer til berørte produkter. [8]
  • VMware Carbon Black App Control (AppC). Totalt 2 CVEer (CVE-2022-22951 og CVE-2022-22952) som er kategorisert som kritiske, begge med CVSS-score 9.1. VMware har publisert nødvendige oppdateringer. [9]
  • OpenSSL og dermed også software/webløsninger/operativsystem/appliance-enheter/osv som benytter OpenSSL (f.eks. F5, Check Point, NetApp, Linux/Unix, Paessler PRTG, Sophos og en rekke andre). Totalt 1 CVE (CVE-2022-0778) med CVSS-score 7.5. Ikke alle produsenter har publisert nødvendig oppdatering på nåværende tidspunkt, så følg med på om løsninger virksomheten benytter er berørt og installer oppdatering så snart denne foreligger. [10][11][12][13][14][15][16]

 


Berørte produkter er blant annet: 

  • Dell Alienware
  • Dell Edge Gateway
  • Dell Embedded Box 
  • Dell Inspiron
  • Dell Latitude
  • Dell Vostro 
  • Dell Wyse tynnklient
  • Dell XPS

 

  • HP LaserJet Pro 
  • HP Pagewide Pro 
  • HP OfficeJet 
  • HP Enterprise 
  • HP Large Format 
  • HP DeskJet  

 

  • Juniper Junos OS < 12.3R12-S17
  • Juniper Junos OS < 15.1R7-S8
  • Juniper Junos OS < 19.2R1-S6, 19.2R3-S2
  • Juniper Junos OS < 19.3R3-S2
  • Juniper Junos OS < 19.4R2-S4, 19.4R3-S2
  • Juniper Junos OS < 20.1R2, 20.1R3
  • Juniper Junos OS < 20.2R2-S1, 20.2R3
  • Juniper Junos OS < 20.3R1-S2, 20.3R2
  • Juniper Junos OS < 20.4R1, 20.4R2

 

  • Juniper Junos Space < 21.1R1

 

  • VMware Carbon Black App Control (AppC)

 

  • OpenSSL < 1.0.2zd
  • OpenSSL < 1.1.1n
  • OpenSSL < 3.0.2
  • Software, operativsystem, appliance-løsninger osv som benytter OpenSSL (NB! Kun et lite utvalg, sjekk om produkter virksomheten benytter er berørt):
    • F5 BIG-IP og Traffix SDC
    • Check Point
    • NetApp
    • Linux/Unix (Debian, Fedora, Red Hat, SUSE, Ubuntu, FreeBSD, med flere)
    • Paessler PRTG
    • Sophos Firewall, UTM og Web Appliance
    • Og mange flere…

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Deaktiver utdaterte/usikre kommunikasjonsmetoder (som blant annet Telnet, FTP, SNMP v1 og v2, LLMNR, HTTP, SMBv1 og v2)
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig slik at angrepsflaten begrenses mest mulig
  • Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger

 


Kilder:
[1] https://www.dell.com/support/kbdoc/no-no/000197057/dsa-2022-053
[2] https://support.hp.com/us-en/document/ish_5948778-5949142-16/hpsbpi03780
[3] https://support.hp.com/us-en/document/ish_5887902-5883859-16
[4] https://support.hp.com/us-en/document/ish_5867854-5867907-16
[5] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11139&cat=SIRT_1&actp=LIST 
[6] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11130&cat=SIRT_1&actp=LIST
[7] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11162&cat=SIRT_1&actp=LIST
[8] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11176&cat=SIRT_1&actp=LIST
[9] https://www.vmware.com/security/advisories/VMSA-2022-0008.html
[10] https://www.openssl.org/news/secadv/20220315.txt
[11] https://nvd.nist.gov/vuln/detail/CVE-2022-0778
[12] https://support.f5.com/csp/article/K31323265
[13] https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk178411
[14] https://security.netapp.com/advisory/ntap-20220321-0002/
[15] https://access.redhat.com/security/cve/cve-2022-0778
[16] https://www.sophos.com/it-it/security-advisories/sophos-sa-20220318-openssl-dos