VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#071-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco og VMware
26-10-2022
JustisCERT ønsker å varsle om sårbarheter i:
- Flere produkter fra Cisco/Cisco Meraki. Totalt 2 CVE, hvor begge er alvorlig (CVE-2022-20822 med CVSS-score 7.1 og CVE-2022-20933 med CVSS-score 8.6). Cisco har ikke publisert oppdateringer til alle supporterte produkter enda. [1][2]
- VMware Cloud foundation (NSX-V). Totalt 2 CVE hvor 1 er kritisk (CVE-2022-39144 med CVSS-score 9.8) og en viktig (CVE-2022-31678 med CVSS-score 5.3). VMware har publisert oppdateringer til supporterte produkter. [3]
Berørte produkter er blant annet:
- Cisco ISE 3.1 og 3.2 (oppdatering 3.1P5 blir tilgjengelig i november 2022 og 3.2P1 i januar 2023)
- Cisco Meraki MX64
- Cisco Meraki MX64W
- Cisco Meraki MX65
- Cisco Meraki MX65W
- Cisco Meraki MX67
- Cisco Meraki MX67CW
- Cisco Meraki MX67W
- Cisco Meraki MX68
- Cisco Meraki MX68CW
- Cisco Meraki MX68W
- Cisco Meraki MX75
- Cisco Meraki MX84
- Cisco Meraki MX85
- Cisco Meraki MX95
- Cisco Meraki MX100
- Cisco Meraki MX105
- Cisco Meraki MX250
- Cisco Meraki MX400
- Cisco Meraki MX450
- Cisco Meraki MX600
- Cisco Meraki vMX
- Cisco Meraki Z3C
- Cisco Meraki Z3
- VMware Cloud Foundation (NSX-V) < 3.11 patch 6.4.14
Anbefalinger:
- Avinstaller programvare som ikke benyttes
- Patch/oppdater berørte produkter
- Skru på automatisk oppdatering der det er mulig
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
- Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
- Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
- Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
- Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]
Kilder:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-vnESbgBf
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-path-trav-Dz5dpzyM
[3] https://www.vmware.com/security/advisories/VMSA-2022-0027.html
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up