VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#071-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco og VMware

26-10-2022

JustisCERT ønsker å varsle om sårbarheter i:

  • Flere produkter fra Cisco/Cisco Meraki. Totalt 2 CVE, hvor begge er alvorlig (CVE-2022-20822 med CVSS-score 7.1 og CVE-2022-20933 med CVSS-score 8.6). Cisco har ikke publisert oppdateringer til alle supporterte produkter enda. [1][2]

 

  • VMware Cloud foundation (NSX-V). Totalt 2 CVE hvor 1 er kritisk (CVE-2022-39144 med CVSS-score 9.8) og en viktig (CVE-2022-31678 med CVSS-score 5.3). VMware har publisert oppdateringer til supporterte produkter. [3]

 


Berørte produkter er blant annet: 

  • Cisco ISE 3.1 og 3.2 (oppdatering 3.1P5 blir tilgjengelig i november 2022 og 3.2P1 i januar 2023)
  • Cisco Meraki MX64
  • Cisco Meraki MX64W
  • Cisco Meraki MX65
  • Cisco Meraki MX65W
  • Cisco Meraki MX67
  • Cisco Meraki MX67CW
  • Cisco Meraki MX67W
  • Cisco Meraki MX68
  • Cisco Meraki MX68CW
  • Cisco Meraki MX68W
  • Cisco Meraki MX75
  • Cisco Meraki MX84
  • Cisco Meraki MX85
  • Cisco Meraki MX95
  • Cisco Meraki MX100
  • Cisco Meraki MX105
  • Cisco Meraki MX250
  • Cisco Meraki MX400
  • Cisco Meraki MX450
  • Cisco Meraki MX600
  • Cisco Meraki vMX
  • Cisco Meraki Z3C
  • Cisco Meraki Z3

 

  • VMware Cloud Foundation (NSX-V) < 3.11 patch 6.4.14

 


Anbefalinger:

  • Avinstaller programvare som ikke benyttes
  • Patch/oppdater berørte produkter
  • Skru på automatisk oppdatering der det er mulig
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]

 


Kilder:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-vnESbgBf
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-path-trav-Dz5dpzyM
[3] https://www.vmware.com/security/advisories/VMSA-2022-0027.html
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up