VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#052-2022] [TLP:CLEAR] Kvartalsvise sikkerhetsoppdateringer fra Oracle - Juli 2022

20-07-2022

Oracle publiserte 19. juli sine kvartalsvise sikkerhetsoppdateringer [1]. Det er totalt 349 sårbarheter som rettes, flere er kategorisert som kritiske. Høyeste CVSS-score er 10.0 (CVE-2022-22947) for «Oracle Communications Cloud Native Core». Mange av sårbarhetene kan utnyttes uten autentisering og berører blant annet (men ikke begrenset til) Oracle Commerce, Oracle Communications, Oracle Database Server, Oracle E-Business Suite, Oracle Enterprise Manager, Oracle Financial Services Applications, Oracle Fusion Middleware, Oracle GoldenGate, Oracle Java SE, Oracle JD Edwards, Oracle MySQL, Oracle Policy Automation, Oracle REST Data Services, Oracle Systems og Oracle TimesTen In-Memory Database. 13 av oppføringene gjelder sårbarheter i Apache Log4j som Oracle benytter i flere av sine produkter.

 

JustisCERT anbefaler systemeiere å undersøke om de har sårbare Oracle-produkter og sørge for at disse blir oppdatert.

 


Berørte produkter er:

  • Se Oracle sin nettside [2] for en fullstendig liste over berørte produkter

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (velg f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [3]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [4]

 


Kilder:
[1] https://www.oracle.com/security-alerts/
[2] https://www.oracle.com/security-alerts/cpujul2022.html
[3] https://nsm.no/grunnprinsipper-ikt
[4] https://www.cisa.gov/shields-up