VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#060-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco og Fortinet
08-09-2022
JustisCERT ønsker å varsle om sårbarheter i:
- Flere produkter fra Cisco. Totalt 4 CVE, hvor 2 er alvorlig (CVE-2022-20696 og CVE-2022-28199 med CVSS-score til og med 8.6) og 2 er viktig (CVE-2022-20863 og CVE-2022-20923 med CVSS-score til og med 4.3). Cisco har også publisert informasjon om anbefalt konfigurasjon av Cisco Meraki MR Splash Page/Captive Portal access control. Vær oppmerksom på at sårbarheter i Cisco Small Business RV110W, RV130, RV130W og RV215W ikke blir rettet da produktene er end of life (EOL). Cisco har ikke publisert oppdateringer til alle supporterte produkter enda. [1][2]
- Flere produkter fra Fortinet. Totalt 12 CVE er rettet, hvor 1 er alvorlig (CVE-2022-29058 med CVSS-score 7.6) og 9 er viktig (CVE-2021-43076, CVE-2022-26114, CVE-2022-38377, CVE-2022-27491, CVE-2021-43080, CVE-2022-29061, CVE-2022-29062, CVE-2022-30298 og CVE-2022-35847 med CVSS-score til og med 6.8). Fortinet har publisert oppdateringer til supporterte produkter. [3]
Berørte produkter er blant annet:
- Cisco SD-WAN vManage < 20.9.1
- Cisco Catalyst 8000V Edge Software < 17.6.4, < 17.7.2 og < 17.9.1
- Cisco Adaptive Security Virtual Appliance (ASAv) < 9.17.1, <9.18.2 < 9.19.x
- Cisco Secure Firewall Threat Defense Virtual (formerly FTDv) < 7.1.0.3-x, < 7.2.1.x og < 7.3.x
- Cisco Webex App < 42.7
- Cisco Meraki MR Series (dersom Captive Portal strength er satt til "Allow non-HTTP traffic prior to sign-on" så kan dette utnyttes av en angriper)
- Cisco Small Business RV110W, RV130, RV130W og RV215W routere (NB! Blir ikke oppdatert da produktene er EOL)
- FortiWeb
- FortiADC
- FortiAP-U
- FortiAP-W2
- FortiAP-S
- FortiAP
- FortiMail
- FortiManager
- FortiAnalyzer
- FortiOS
- FortiSOAR
Anbefalinger:
- Avinstaller programvare som ikke benyttes
- Patch/oppdater berørte produkter
- Skru på automatisk oppdatering der det er mulig
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
- Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]
Kilder:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-config-Ab3Da
[2] https://tools.cisco.com/security/center/publicationListing.x
[3] https://www.fortiguard.com/psirt?date=09-2022
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up