VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#034-2025] [TLP:CLEAR] Sårbarheter i produkter fra Cisco, GitLab, SonicWall, SAP og HPE

29-04-2025

JustisCERT ønsker å varsle om sårbarheter i:

  • Produkter fra Cisco. Totalt 1 CVE ble publisert av Cisco den 22.04.2025, kategorisert som kritisk (CVE-2025-32433 med CVSS-score 10.0). Sårbarheten berører Erlang/OTP SSH Server som benyttes i noen av Cisco sine produkter. Cisco har publisert informasjon om hvilke produkter som er berørt. Vær oppmerksom på at ikke alle berørte produkter vil motta nødvendig oppdatering. [1]
     
  • GitLab Community Edition (CE) og Enterprise Edition (EE). Totalt 5 CVE ble publisert av GitLab den 23.04.2025, hvor 3 er kategorisert som alvorlig (CVE-2025-1763 med CVSS-score 8.7, CVE-2025-2443 med CVSS-score 8.7 og CVE-2025-1908 med CVSS-score 7.7). GitLab har publisert oppdateringer til støttede produkter. [2]
     
  • SonicWall SonicOS (SSLVPN). Totalt 1 CVE ble publisert av SonicWall den 23.04.2025, kategorisert som alvorlig (CVE-2025-32818 med CVSS-score 7.5). SonicWall har publisert mitigerende tiltak og oppdateringer til støttede produkter. [3]
     
  • Produkter fra SAP. Totalt 3 nye CVE ble 24.04.2025 lagt til nederst i oversikten "SAP Security Patch Day - April 2025", hvor 1 er kategorisert som kritisk (CVE-2025-31324 med CVSS-score 10.0) og 2 som viktig (CVE-2025-31328 og CVE-2025-31327). Den kritiske sårbarheten berører SAP NetWeaver (Visual Composer development server). SAP har publisert oppdateringer til støttede produkter. [4]
     
  • HPE Telco Service Orchestrator. Totalt 1 CVE ble publisert av HPE den 24.04.2025, kategorisert som kritisk (CVE-2025-24813 med CVSS-score 9.8). HPE har publisert oppdateringer til støttede produkter. [5]

 

 

Berørte produkter er:

  • Cisco ConfD, ConfD Basic
  • Cisco Network Services Orchestrator (NSO)
  • Cisco Smart PHY
  • Cisco Ultra Services Platform
  • Cisco ASR 5000 Series Software (StarOS) and Ultra Packet Core
  • Cisco Cloud Native Broadband Network Gateway
  • Cisco iNode Manager (end of life, får ikke oppdatering)
  • Cisco Optical Site Manager for Network Convergence System (NCS) 1000 Series
  • Cisco Shelf Virtualization Orchestrator Module for NCS 2000 Series
  • Cisco Ultra Cloud Core - Access and Mobility Management Function
  • Cisco Ultra Cloud Core - Policy Control Function
  • Cisco Ultra Cloud Core - Redundancy Configuration Manager
  • Cisco Ultra Cloud Core - Session Management Function
  • Cisco Ultra Cloud Core - Subscriber Microservices Infrastructure
  • Cisco Enterprise NFV Infrastructure Software (NFVIS)
  • Cisco Small Business RV Series Routers RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345, RV345P (end of life, får ikke oppdatering)
     
  • GitLab CE/EE < 17.11.1
  • GitLab CE/EE < 17.10.5
  • GitLab CE/EE < 17.9.7
     
  • SonicWall Gen7 NSv (NSv 270, NSv 470, NSv 870) v7.1.x
  • SonicWall Gen7 Firewalls (TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700) v7.1.x
  • SonicWall TZ80 < 8.0.1-8017
     
  • SAP NetWeaver (Visual Composer development server)
  • SAP S/4 HANA (Learning Solution)
  • SAP Field Logistics
     
  • HPE Telco Service Orchestrator < 5.3.1

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [6]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [7]

 


Kilder:
[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-erlang-otp-ssh-xyZZy
[2] https://about.gitlab.com/releases/2025/04/23/patch-release-gitlab-17-11-1-released/
[3] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0009
[4] https://support.sap.com/en/my-support/knowledge-base/security-notes-news/april-2025.html
[5] https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04854en_us&docLocale=en_US
[6] https://nsm.no/grunnprinsipper-ikt
[7] https://www.cisa.gov/shields-up