VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#049-2022] [TLP:CLEAR] Sårbarheter i produkter fra Fortinet, Cisco og OpenSSL

07-07-2022

JustisCERT ønsker å varsle om sårbarheter i:

  • Flere produkter fra Fortinet. Totalt 11 CVE, hvor 4 er alvorlig (CVE-2021-43072, CVE-2021-41031, CVE-2022-30302 og CVE-2022-26117), 6 er viktig (CVE-2022-26120, CVE-2022-27483, CVE-2022-29057, CVE-2022-26118, CVE-2021-44170 og CVE-2021-42755) og 1 er lav (CVE-2022-23438) med CVSS-score til og med 8.0. Fortinet har publisert oppdateringer til supporterte produkter. [1]
  • Flere produkter fra Cisco. Totalt 10 CVE, hvor 2 er kritisk (CVE-2022-20812 og CVE-2022-20813), 1 er alvorlig (CVE-2022-20808) og 7 er viktig (CVE-2022-20752, CVE-2022-20862, CVE-2022-20859, CVE-2022-20768, CVE-2022-20815, CVE-2022-20800 og CVE-2022-20791) med CVSS-score til og med 9.0. Cisco har publisert oppdateringer til supporterte produkter. [2]
  • OpenSSL. Totalt 2 CVE, hvor 1 er alvorlig (CVE-2022-2274) og 1 er viktig (CVE-2022-2097). OpenSSL har publisert nødvendige oppdateringer. 
    Vær oppmerksom på at OpenSSL kan være integrert i mange produkter/løsninger (f.eks. webløsninger, appliance-enheter, proxyer osv) som dermed også kan være sårbare, men som ikke kan oppdateres direkte fra OpenSSL. Følg derfor med på om produkter/løsninger som virksomheten benytter er berørt og installer oppdatering(er) dersom produsent/leverandør publiseres dette. [3]

 


Berørte produkter er blant annet: 

  • FortiADC (CVSS-score 5.1)
  • FortiAnalyzer (CVSS-score 6.5-7.4)
  • FortiClient (Windows) (CVSS-score 7.8)
  • FortiDeceptor (CVSS-score 7.9)
  • FortiEDR (CVSS-score 5.1)
  • Fortimanager (CVSS-score 6.5-7.4)
  • FortiNAC (CVSS-score 8.0)
  • FortiOS (CVSS-score 3.9-7.4)
  • FortiProxy (CVSS-score 4.2- 7.4)
  • FortiRecorder (CVSS-score 4.2)
  • FortiSwitch (CVSS-score 4.2)
  • FortiVoiceEnterprise (CVSS-score 4.2) 

 

  • Cisco Expressway Series Software (CVSS-score 9.0)
  • Cisco TelePresence VCS (CVSS-score 9.0)
  • Cisco Smart Software Manager On-Prem og Satellite (CVSS-score 7.7)
  • Cisco Unified Communications Manager, SME og IM&P (CVSS-score 4.3-6.5)
  • Cisco Unity Connection (CVSS-score 5.3-6.5)
  • Cisco TelePresence CE Software (CVSS-score 4.9)
  • Cisco RoomOS Software (in Cloud-Aware On-Premises operation) (CVSS-score 4.9)

 

  • OpenSSL < 1.1.1q
  • OpenSSL < 3.0.5

 


Anbefalinger:

  • Avinstaller programvare som ikke benyttes
  • Patch/oppdater berørte produkter
  • Skru på automatisk oppdatering der det er mulig
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]

 


Kilder:
[1] https://www.fortiguard.com/psirt?date=07-2022
[2] https://tools.cisco.com/security/center/publicationListing.x
[3] https://www.openssl.org/news/secadv/20220705.txt
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up