VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#067-2022] [TLP:CLEAR] Sårbarheter i produkter fra Palo Alto og Juniper

13-10-2022

JustisCERT ønsker å varsle om sårbarheter i:

  • Palo Alto PAN-OS. Totalt 1 CVE kategorisert som alvorlig (CVE-2022-0030 med CVSS-score 8.1) publisert 12.10.2022. Sårbarheten berører kun PAN-OS < 8.1.24. Palo Alto minner om at PAN-OS 8.1 er end of life og anbefaler kunder å oppdatere til siste versjon av PAN-OS 9 eller PAN-OS 10. [1]

 

  • Flere produkter fra Juniper. Totalt 37 bulletiner publisert 12.10.2022, hvor 4 er kritisk (JSA69889, JSA69881, JSA69897 og JSA69882, alle med CVSS-score 9.8), 15 er alvorlig og 18 er viktig. Juniper har publisert oppdateringer til berørte produkter. [2]

 


Berørte produkter er blant annet: 

  • Palo Alto PAN-OS < 8.1.24

 

  • Juniper Networks Session Smart Router (CVSS-score til og med 9.8)
  • Juniper Networks Steel Belted Radius Carrier Edition < 8.6.0R16 (CVSS-score til og med 9.8)
  • Juniper Contrail Networking < 2011.L5 (CVSS-score til og med 9.8)
  • Juniper Junos Space < 22.2R1 (CVSS-score til og med 9.8)
  • Juniper Junos OS
  • Juniper Junos OS Evolved

 


Anbefalinger:

  • Avinstaller programvare som ikke benyttes
  • Patch/oppdater berørte produkter
  • Skru på automatisk oppdatering der det er mulig
  • Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Revider sentrale brannmurregler og verifiser at kun helt nødvendig utgående/inngående trafikk er tillatt, ingen ting annet
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [3]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [4]

 


Kilder:
[1] https://security.paloaltonetworks.com/CVE-2022-0030
[2] https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=date%20descending&f:ctype=[Security%20Advisories]
[3] https://nsm.no/grunnprinsipper-ikt
[4] https://www.cisa.gov/shields-up