VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#044-2021] [TLP:CLEAR] Sårbarheter i produkter fra Zyxel og Cisco er under aktiv utnyttelse
28-06-2021
JustisCERT ønsker å varsle om flere sårbarheter:
- En sårbarhet på Zyxel-enheter som har eksponert admingrensesnitt eller har SSL VPN aktivert [1]. Sårbarheten tillater angriper å omgå autentisering og utføre konfigurasjonsendringer på enheten. Sårbarheten er ifølge Zyxel (24.06.2021) under aktiv utnyttelse. Zyxel oppfordrer alle til å oppdatere berørte produkter samt sikre løsningene best mulig [2].
- En tidligere varslet XSS sårbarhet i Cisco ASA (CVSS 6.1) [3] er under aktiv utnyttelse. En bruker på en Cisco ASA enhet kan ved å bli utsatt for målrettet phishing eller trykke på en ondsinnede lenke, tillate angriper å eksekvere JavaScript kommandoer i brukerens nettleser. En vellykket utnyttelse kan tillate angriper å kjøre vilkårlig kode for å få tilgang sensitiv informasjon fra den eksponerte brukers nettleser. Cisco har publisert oppdateringer til de berørte produktene.
- En kritisk sårbarhet i Cisco HyperFlex HX (CVSS 9.8) [4]. Sårbarheten tillater angriper å omgå autentisering og kjøre vilkårlig kode som root. Cisco har publisert oppdateringer til de berørte produktene.
Berørte produkter er:
- Zyxel USG/ZyWALL
- Zyxel USG FLEX
- Zyxel ATP
- Zyxel VPN med ZLD firmware
- Cisco ASA ≤ 9.6.x (oppgrader til støttet versjon)
- Cisco ASA 9.7.x (oppgrader til støttet versjon)
- Cisco ASA < 9.8.4.34
- Cisco ASA < 9.9.2.85
- Cisco ASA 9.10.x (oppgrader til støttet versjon)
- Cisco ASA < 9.12.4.13
- Cisco ASA < 9.13.1.21
- Cisco ASA < 9.14.2.8
- Cisco ASA < 9.15.1.15
- Cisco FTD < 6.4.0.12
- Cisco FTD 6.5.x (oppgrader til støttet versjon)
- Cisco FTD < 6.6.4
- Cisco FTD < 6.7.0.2
- Cisco HyperFlex HX < 4 (oppgrader til støttet versjon)
- Cisco HyperFlex HX < 4.0(2e)
- Cisco HyperFlex HX < 4.5(2a)
Anbefalinger:
- Patch/oppdater berørte produkter
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Ikke eksponer admingrensesnitt mot internett
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger
- Prioriter systemer som kan nås fra internett først samt servere/tjenester som er viktige for virksomheten
Kilder:
[1] https://thehackernews.com/2021/06/watch-out-zyxel-firewalls-and-vpns.html
[2] https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-attacks-against-security-appliances
[3] https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-asaftd-xss-multiple-FCB3vPZe.html#fs
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR