VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#087-2024] [TLP:CLEAR] Sårbarheter i WhatsUp Gold og i produkter fra Juniper Networks

01-10-2024

JustisCERT ønsker å varsle om sårbarheter i:

  • WhatsUp Gold. Totalt 6 CVE ble publisert av Progress den 24.09.2024, hvor 2 er kategorisert som kritisk (CVE-2024-46909 og CVE-2024-8785, begge med CVSS-score 9.8) og 4 som alvorlig (CVE-2024-46905, CVE-2024-46906, CVE-2024-46907 og CVE-2024-46908, alle med CVSS-score 8.8). Progress har publisert nødvendig oppdatering til WhatsUp Gold. [1]
     
  • Produkter fra Juniper Networks. Informasjon om at flere produkter er berørt av den alvorlige sårbarheten «Blast-RADIUS» (CVE-2024-3596 med CVSS-score 8.1/7.1) ble publisert 30.09.2024. Det er nå kjent at sårbarheten berører Junos OS, Junos OS Evolved og Junos OS på cRPD dersom de benytter bestemte konfigurasjoner med RADIUS autentisering. Juniper Networks undersøker om flere av sine produkter er berørt. Juniper Networks har publisert oppdateringer til noen av sine produkter. [2]
     
  • Juniper Networks Secure Analytics (JSA). Juniper Networks oppdaterte 30.09.2024 bulletin JSA86686 som gjelder for Juniper Secure Analytics (JSA). Bulletinen omfatter rundt 200 CVE og er kategorisert som kritisk (CVSS-score 10.0). Anbefaling fra 04.09.2024 om å oppgradere til Juniper Secure Analytics 7.5.0 UP9 IF02 er nå fjernet, anbefalt oppdatering er nå endret til Juniper Secure Analytics 7.5.0 UP9 IF03. Juniper Networks har publisert nødvendig oppdatering. [3]

 


Berørte produkter er:

  • WhatsUp Gold < 24.0.1
     
  • Juniper Networks Junos < 21.4R3-S9
  • Juniper Networks Junos < 22.2R3-S5
  • Juniper Networks Junos < 22.4R3-S5
  • Juniper Networks Junos < 23.2R2-S3
  • Juniper Networks Junos < 23.4R2-S3
  • Juniper Networks Junos < 24.2R2
  • Juniper Networks Junos OS Evolved < 21.4R3-S9-EVO
  • Juniper Networks Junos OS Evolved < 22.2R3-S5-EVO
  • Juniper Networks Junos OS Evolved < 22.3R3-S4-EVO
  • Juniper Networks Junos OS Evolved < 22.4R3-S5-EVO
  • Juniper Networks Junos OS Evolved < 23.2R2-S3-EVO
  • Juniper Networks Junos OS Evolved < 23.4R2-S3-EVO
  • Juniper Networks Junos OS Evolved < 24.2R2-EVO
  • Juniper Networks Junos OS on cRPD 23.4 < 23.4R3-S5 
  • Juniper Networks Junos OS on cRPD 24.2 < 24.2R2
     
  • Juniper Networks Secure Analytics (JSA) < 7.5.0 UP9 IF03

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]

 


Kilder:
[1] https://community.progress.com/s/article/WhatsUp-Gold-Security-Bulletin-September-2024
[2] https://supportportal.juniper.net/s/article/2024-09-30-Out-of-Cycle-Security-Advisory-Multiple-Products-RADIUS-protocol-susceptible-to-forgery-attacks-Blast-RADIUS-CVE-2024-3596?language=en_US 
[3] https://supportportal.juniper.net/s/article/On-Demand-JSA-Series-Multiple-vulnerabilities-resolved-in-Juniper-Secure-Analytics-in-7-5-0-UP9-IF02?language=en_US
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up