VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#056-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco og F5

04-08-2022

JustisCERT ønsker å varsle om sårbarheter i:

  • Flere produkter fra Cisco. Totalt 8 CVE er rettet, hvor 2 er kritisk (CVE-2022-20842 med CVSS-score 9.8 og CVE-2022-20827 med CVSS-score 9.0), 1 er alvorlig (CVE-2022-20841 med CVSS-score 8.3) og 5 er viktig (CVE-2022-20820, CVE-2022-20852, CVE-2022-20914, CVE-2022-20816, CVE-2022-20869 med CVSS-score til og med 6.5). De kritiske sårbarhetene berører Cisco Small Business RV rutere [1]. Cisco har publisert oppdateringer til supporterte produkter [2].

 

  • Flere produkter fra F5. Totalt 21 CVE, hvor 12 er alvorlig (med CVSS-score til og med 8.7), 8 er viktig (med CVSS-score til og med 6.8) og 1 er lav (CVSS-score 3.7). F5 har publisert oppdateringer til supporterte produkter. [3]

 


Berørte produkter er blant annet: 

  • Cisco RV160 VPN Routers
  • Cisco RV160W Wireless-AC VPN Routers
  • Cisco RV260 VPN Routers
  • Cisco RV260P VPN Routers with PoE
  • Cisco RV260W Wireless-AC VPN Routers
  • Cisco RV340 Dual WAN Gigabit VPN Routers
  • Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • Cisco RV345 Dual WAN Gigabit VPN Routers
  • Cisco RV345P Dual WAN Gigabit POE VPN Routers
  • Cisco Webex Meetings (cloud based)
  • Cisco Identity Services Engine (ISE)
  • Cisco Unified Communications Manage (CM) 
  • Cisco Unified Communications Manager Session Management Edition (CM SME)
  • Cisco BroadWorks Call Center
  • Cisco BroadWorks Receptionist

 

  • F5 BIG-IP
  • F5 NGINX
  • F5 BIG-IQ Centralized Management

 


Anbefalinger:

  • Avinstaller programvare som ikke benyttes
  • Patch/oppdater berørte produkter
  • Skru på automatisk oppdatering der det er mulig
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]

 


Kilder:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR
[2] https://tools.cisco.com/security/center/publicationListing.x
[3] https://support.f5.com/csp/article/K14649763
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up