VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#067-2022] [TLP:CLEAR] Sårbarheter i produkter fra Palo Alto og Juniper
13-10-2022
JustisCERT ønsker å varsle om sårbarheter i:
- Palo Alto PAN-OS. Totalt 1 CVE kategorisert som alvorlig (CVE-2022-0030 med CVSS-score 8.1) publisert 12.10.2022. Sårbarheten berører kun PAN-OS < 8.1.24. Palo Alto minner om at PAN-OS 8.1 er end of life og anbefaler kunder å oppdatere til siste versjon av PAN-OS 9 eller PAN-OS 10. [1]
- Flere produkter fra Juniper. Totalt 37 bulletiner publisert 12.10.2022, hvor 4 er kritisk (JSA69889, JSA69881, JSA69897 og JSA69882, alle med CVSS-score 9.8), 15 er alvorlig og 18 er viktig. Juniper har publisert oppdateringer til berørte produkter. [2]
Berørte produkter er blant annet:
- Palo Alto PAN-OS < 8.1.24
- Juniper Networks Session Smart Router (CVSS-score til og med 9.8)
- Juniper Networks Steel Belted Radius Carrier Edition < 8.6.0R16 (CVSS-score til og med 9.8)
- Juniper Contrail Networking < 2011.L5 (CVSS-score til og med 9.8)
- Juniper Junos Space < 22.2R1 (CVSS-score til og med 9.8)
- Juniper Junos OS
- Juniper Junos OS Evolved
Anbefalinger:
- Avinstaller programvare som ikke benyttes
- Patch/oppdater berørte produkter
- Skru på automatisk oppdatering der det er mulig
- Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Revider sentrale brannmurregler og verifiser at kun helt nødvendig utgående/inngående trafikk er tillatt, ingen ting annet
- Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Følg NSM Grunnprinsipper for IKT-sikkerhet [3]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [4]
Kilder:
[1] https://security.paloaltonetworks.com/CVE-2022-0030
[2] https://supportportal.juniper.net/s/global-search/%40uri?language=en_US#sort=date%20descending&f:ctype=[Security%20Advisories]
[3] https://nsm.no/grunnprinsipper-ikt
[4] https://www.cisa.gov/shields-up