TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#003-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco, Juniper og Citrix

13-01-2022

JustisCERT ønsker å varsle om sårbarheter i: 

  • Flere av Cisco sine produkter. Cisco publiserte 12.01.2022 en oversikt over 9 sårbarheter. Den mest kritiske har CVSS-score 9.6 og berører Cisco Unified Contact Center Management Portal (Unified CCMP) og Cisco Unified Contact Center Domain Manager (Unified CCDM). Vær oppmerksom på at det ifølge Cisco alt finnes tilgjengelig utnyttelseskode for CVE-2022-20656 og CVE-2022-20657 som berører Cisco Prime Infrastructure (PI) og Cisco Evolved Programmable Network Manager (EPNM). Cisco har publisert oppdateringer til alle berørte produkter. [1]
  • Cisco-produkter som benytter Log4j. Cisco publiserte 11.01.2022 ny informasjon samt oppdateringer til flere Cisco-produkter som benytter Log4j (CVSS-score 10.0). [2]
  • Flere av Juniper sine produkter. Juniper publiserte 12.01.2022 totalt 34 nye sikkerhetsvarsler. Mange av sårbarhetene som omtales er kategorisert som kritiske og har CVSS-score til og med 10.0. Juniper har publisert oppdateringer til alle berørte produkter. [3]
  • Citrix Hypervisor og Citrix XenServer. Totalt 4 CVEer (CVE-2021-28704, CVE-2021-28705, CVE-2021-28714 og CVE-2021-28715) med CVSS-score til og med 8.8. Citrix publiserte 12.01.2022 oppdateringer til berørte produkter. [4]

 


Berørte produkter er: 

  • Se Cisco sin nettside [1] for en fullstendig liste over berørte produkter

 

  • Se Juniper sin nettside [3] for en fullstendig liste over berørte produkter

 

  • Citrix Hypervisor
  • Citrix XenServer

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger

 


Kilder:
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd
[3] https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES
[4] https://support.citrix.com/article/CTX335432