VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#031-2022] [TLP:CLEAR] Sårbarheter i produkter fra Fortinet, Cisco og VMware

05-04-2022

JustisCERT ønsker å varsle om sårbarheter i:

  • Flere produkter fra Fortinet. Totalt 1 CVE (CVE-2022-0778) med CVSS-score 7.5. Fortinet har publisert oppdateringer til flere berørte produkter, mens noen produkter fortsatt er under utredning. Oppdatering for resterende berørte produkter vil bli publisert av Fortinet etter hvert. [1]
  • Flere produkter fra Cisco. Totalt 1 CVE (CVE-2022-22965) med CVSS-score 9.8. Cisco har ikke publisert oppdateringer til berørte produkter enda og en rekke produkter er fortsatt under utredning. JustisCERT oppfordrer til å følge med på informasjonen fra Cisco og oppdatere berørte produkter når patch foreligger. [2]
  • Flere produkter fra VMware. Totalt 1 CVE (CVE-2022-22965) med CVSS-score 9.8. VMware har publisert oppdateringer til berørte produkter bortsett fra Tanzu Kubernetes Grid Integrated Edition (TKGI) som har status «Patch pending». [3]

 

 

Berørte produkter er blant annet:

  • FortiOS
  • FortiManager
  • FortiAnalyzer
  • FortiDeceptor
  • FortiAuthenticator
  • FortiMail
  • FortiRecorder
  • FortiProxy
  • FortiSwitch
  • FortiWeb

 

  • Cisco Crosswork Optimization Engine
  • Cisco Crosswork Zero Touch Provisioning (ZTP)
  • Cisco Edge Intelligence

 

  • VMware Tanzu Application Service for VMs
  • VMware Tanzu Operations Manager
  • VMware Tanzu Kubernetes Grid Integrated Edition (TKGI)

 


Anbefalinger:

  • Avinstaller programvare som ikke benyttes
  • Patch/oppdater programvare som benyttes
  • Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger

 


Kilder:
[1] https://www.fortiguard.com/psirt/FG-IR-22-059
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-rce-Zx9GUc67
[3] https://www.vmware.com/security/advisories/VMSA-2022-0010.html