[JustisCERT-varsel] [#025-2022] [TLP:CLEAR] Sårbarheter i produkter fra Dell, HP, Juniper, VMware og løsninger som benytter OpenSSL
JustisCERT ønsker å varsle om sårbarheter i:
- Dell BIOS. Totalt 5 CVEer (CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 og CVE-2022-24421), alle med CVSS-score 8.2. Sårbarhetene gjør det mulig for en autentisert bruker å kjøre vilkårlig kode på berørte enheter. Dell har publisert nødvendige oppdateringer. [1]
- HP Printere. Totalt 1 CVE (CVE-2022-3942) med CVSS-score 8.4. Sårbarheten tillater en angriper å fjernkjøre kode på et berørt system. HP har publisert oppdateringer samt mitigerende tiltak for produkter som ikke kan oppdateres. [2][3][4]
- Juniper Junos OS. Totalt 3 CVEer (CVE-2021-0235 med CVSS-score 7.3, CVE-2021-0246 med CVSS-score 7.3 og CVE-2021-0271 med CVSS-score 6.5). Juniper har publisert oppdateringer til berørte produkter. [5][6][7]
- Juniper Junos Space. Totalt 550 CVEer, flere er kategorisert som kritiske med CVSS-score til og med 9.8. Juniper har publisert oppdateringer til berørte produkter. [8]
- VMware Carbon Black App Control (AppC). Totalt 2 CVEer (CVE-2022-22951 og CVE-2022-22952) som er kategorisert som kritiske, begge med CVSS-score 9.1. VMware har publisert nødvendige oppdateringer. [9]
- OpenSSL og dermed også software/webløsninger/operativsystem/appliance-enheter/osv som benytter OpenSSL (f.eks. F5, Check Point, NetApp, Linux/Unix, Paessler PRTG, Sophos og en rekke andre). Totalt 1 CVE (CVE-2022-0778) med CVSS-score 7.5. Ikke alle produsenter har publisert nødvendig oppdatering på nåværende tidspunkt, så følg med på om løsninger virksomheten benytter er berørt og installer oppdatering så snart denne foreligger. [10][11][12][13][14][15][16]
Berørte produkter er blant annet:
- Dell Alienware
- Dell Edge Gateway
- Dell Embedded Box
- Dell Inspiron
- Dell Latitude
- Dell Vostro
- Dell Wyse tynnklient
- Dell XPS
- HP LaserJet Pro
- HP Pagewide Pro
- HP OfficeJet
- HP Enterprise
- HP Large Format
- HP DeskJet
- Juniper Junos OS < 12.3R12-S17
- Juniper Junos OS < 15.1R7-S8
- Juniper Junos OS < 19.2R1-S6, 19.2R3-S2
- Juniper Junos OS < 19.3R3-S2
- Juniper Junos OS < 19.4R2-S4, 19.4R3-S2
- Juniper Junos OS < 20.1R2, 20.1R3
- Juniper Junos OS < 20.2R2-S1, 20.2R3
- Juniper Junos OS < 20.3R1-S2, 20.3R2
- Juniper Junos OS < 20.4R1, 20.4R2
- Juniper Junos Space < 21.1R1
- VMware Carbon Black App Control (AppC)
- OpenSSL < 1.0.2zd
- OpenSSL < 1.1.1n
- OpenSSL < 3.0.2
- Software, operativsystem, appliance-løsninger osv som benytter OpenSSL (NB! Kun et lite utvalg, sjekk om produkter virksomheten benytter er berørt):
- F5 BIG-IP og Traffix SDC
- Check Point
- NetApp
- Linux/Unix (Debian, Fedora, Red Hat, SUSE, Ubuntu, FreeBSD, med flere)
- Paessler PRTG
- Sophos Firewall, UTM og Web Appliance
- Og mange flere…
Anbefalinger:
- Patch/oppdater berørte produkter
- Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Deaktiver utdaterte/usikre kommunikasjonsmetoder (som blant annet Telnet, FTP, SNMP v1 og v2, LLMNR, HTTP, SMBv1 og v2)
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig slik at angrepsflaten begrenses mest mulig
- Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
- Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
Kilder:
[1] https://www.dell.com/support/kbdoc/no-no/000197057/dsa-2022-053
[2] https://support.hp.com/us-en/document/ish_5948778-5949142-16/hpsbpi03780
[3] https://support.hp.com/us-en/document/ish_5887902-5883859-16
[4] https://support.hp.com/us-en/document/ish_5867854-5867907-16
[5] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11139&cat=SIRT_1&actp=LIST
[6] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11130&cat=SIRT_1&actp=LIST
[7] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11162&cat=SIRT_1&actp=LIST
[8] https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11176&cat=SIRT_1&actp=LIST
[9] https://www.vmware.com/security/advisories/VMSA-2022-0008.html
[10] https://www.openssl.org/news/secadv/20220315.txt
[11] https://nvd.nist.gov/vuln/detail/CVE-2022-0778
[12] https://support.f5.com/csp/article/K31323265
[13] https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk178411
[14] https://security.netapp.com/advisory/ntap-20220321-0002/
[15] https://access.redhat.com/security/cve/cve-2022-0778
[16] https://www.sophos.com/it-it/security-advisories/sophos-sa-20220318-openssl-dos