VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#049-2022] [TLP:CLEAR] Sårbarheter i produkter fra Fortinet, Cisco og OpenSSL
07-07-2022
JustisCERT ønsker å varsle om sårbarheter i:
- Flere produkter fra Fortinet. Totalt 11 CVE, hvor 4 er alvorlig (CVE-2021-43072, CVE-2021-41031, CVE-2022-30302 og CVE-2022-26117), 6 er viktig (CVE-2022-26120, CVE-2022-27483, CVE-2022-29057, CVE-2022-26118, CVE-2021-44170 og CVE-2021-42755) og 1 er lav (CVE-2022-23438) med CVSS-score til og med 8.0. Fortinet har publisert oppdateringer til supporterte produkter. [1]
- Flere produkter fra Cisco. Totalt 10 CVE, hvor 2 er kritisk (CVE-2022-20812 og CVE-2022-20813), 1 er alvorlig (CVE-2022-20808) og 7 er viktig (CVE-2022-20752, CVE-2022-20862, CVE-2022-20859, CVE-2022-20768, CVE-2022-20815, CVE-2022-20800 og CVE-2022-20791) med CVSS-score til og med 9.0. Cisco har publisert oppdateringer til supporterte produkter. [2]
- OpenSSL. Totalt 2 CVE, hvor 1 er alvorlig (CVE-2022-2274) og 1 er viktig (CVE-2022-2097). OpenSSL har publisert nødvendige oppdateringer.
Vær oppmerksom på at OpenSSL kan være integrert i mange produkter/løsninger (f.eks. webløsninger, appliance-enheter, proxyer osv) som dermed også kan være sårbare, men som ikke kan oppdateres direkte fra OpenSSL. Følg derfor med på om produkter/løsninger som virksomheten benytter er berørt og installer oppdatering(er) dersom produsent/leverandør publiseres dette. [3]
Berørte produkter er blant annet:
- FortiADC (CVSS-score 5.1)
- FortiAnalyzer (CVSS-score 6.5-7.4)
- FortiClient (Windows) (CVSS-score 7.8)
- FortiDeceptor (CVSS-score 7.9)
- FortiEDR (CVSS-score 5.1)
- Fortimanager (CVSS-score 6.5-7.4)
- FortiNAC (CVSS-score 8.0)
- FortiOS (CVSS-score 3.9-7.4)
- FortiProxy (CVSS-score 4.2- 7.4)
- FortiRecorder (CVSS-score 4.2)
- FortiSwitch (CVSS-score 4.2)
- FortiVoiceEnterprise (CVSS-score 4.2)
- Cisco Expressway Series Software (CVSS-score 9.0)
- Cisco TelePresence VCS (CVSS-score 9.0)
- Cisco Smart Software Manager On-Prem og Satellite (CVSS-score 7.7)
- Cisco Unified Communications Manager, SME og IM&P (CVSS-score 4.3-6.5)
- Cisco Unity Connection (CVSS-score 5.3-6.5)
- Cisco TelePresence CE Software (CVSS-score 4.9)
- Cisco RoomOS Software (in Cloud-Aware On-Premises operation) (CVSS-score 4.9)
- OpenSSL < 1.1.1q
- OpenSSL < 3.0.5
Anbefalinger:
- Avinstaller programvare som ikke benyttes
- Patch/oppdater berørte produkter
- Skru på automatisk oppdatering der det er mulig
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
- Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]
Kilder:
[1] https://www.fortiguard.com/psirt?date=07-2022
[2] https://tools.cisco.com/security/center/publicationListing.x
[3] https://www.openssl.org/news/secadv/20220705.txt
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up