VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#056-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco og F5
04-08-2022
JustisCERT ønsker å varsle om sårbarheter i:
- Flere produkter fra Cisco. Totalt 8 CVE er rettet, hvor 2 er kritisk (CVE-2022-20842 med CVSS-score 9.8 og CVE-2022-20827 med CVSS-score 9.0), 1 er alvorlig (CVE-2022-20841 med CVSS-score 8.3) og 5 er viktig (CVE-2022-20820, CVE-2022-20852, CVE-2022-20914, CVE-2022-20816, CVE-2022-20869 med CVSS-score til og med 6.5). De kritiske sårbarhetene berører Cisco Small Business RV rutere [1]. Cisco har publisert oppdateringer til supporterte produkter [2].
- Flere produkter fra F5. Totalt 21 CVE, hvor 12 er alvorlig (med CVSS-score til og med 8.7), 8 er viktig (med CVSS-score til og med 6.8) og 1 er lav (CVSS-score 3.7). F5 har publisert oppdateringer til supporterte produkter. [3]
Berørte produkter er blant annet:
- Cisco RV160 VPN Routers
- Cisco RV160W Wireless-AC VPN Routers
- Cisco RV260 VPN Routers
- Cisco RV260P VPN Routers with PoE
- Cisco RV260W Wireless-AC VPN Routers
- Cisco RV340 Dual WAN Gigabit VPN Routers
- Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Routers
- Cisco RV345 Dual WAN Gigabit VPN Routers
- Cisco RV345P Dual WAN Gigabit POE VPN Routers
- Cisco Webex Meetings (cloud based)
- Cisco Identity Services Engine (ISE)
- Cisco Unified Communications Manage (CM)
- Cisco Unified Communications Manager Session Management Edition (CM SME)
- Cisco BroadWorks Call Center
- Cisco BroadWorks Receptionist
- F5 BIG-IP
- F5 NGINX
- F5 BIG-IQ Centralized Management
Anbefalinger:
- Avinstaller programvare som ikke benyttes
- Patch/oppdater berørte produkter
- Skru på automatisk oppdatering der det er mulig
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
- Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]
Kilder:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR
[2] https://tools.cisco.com/security/center/publicationListing.x
[3] https://support.f5.com/csp/article/K14649763
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up