TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#005-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco

24-01-2022

JustisCERT ønsker å varsle om sårbarheter i flere av Cisco sine produkter. Cisco publiserte 19.01.2022 informasjon om 5 nye CVEer der 1 er kategorisert som kritisk (CVE-2022-20649 med CVSS-score 9.0) og 2 alvorlig (CVE-2022-20655 med CVSS-score 8.8 og CVE-2022-20685 med CVSS-score 7.5). Den kritiske berører Cisco Redundancy Configuration Manager for Cisco StarOS Software.

 

  • CVE-2022-20649 (CVSS-score 9.0)
  • CVE-2022-20655 (CVSS-score 8.8)
  • CVE-2022-20685 (CVSS-score 7.5)
  • CVE-2022-20654 (CVSS-score 6.1)
  • CVE-2022-20648 (CVSS-score 5.3)

 

Mer informasjon om sårbarhetene og nødvendige oppdateringer finnes på nettsidene til Cisco [1].

 


Berørte produkter er blant annet: 

  • Cisco Redundancy Configuration Manager (RCM) for Cisco StarOS Software
  • Cisco Ultra Gateway Platform
  • Cisco Enterprise NFV Infrastructure Software (NFVIS)
  • Cisco Network Services Orchestrator (NSO)
  • Cisco Virtual Topology System (VTS)
  • Cisco Carrier Packet Transport (end of life)
  • Cisco SD-WAN vBond Software
  • Cisco SD-WAN vEdge Routers
  • Cisco SD-WAN vManage Software
  • Cisco SD-WAN vSmart Software
  • Cisco IOS XE SD-WAN
  • Cisco IOS XR (64-Bit) Software
  • Cisco Webex Meetings
  • Cisco Cyber Vision Software
  • Cisco Firepower Threat Defense (FTD) Software - All platforms
  • Cisco Meraki MX Series Software
  • Cisco 1000 Series Integrated Services Routers (ISRs) med Cisco Unified Threat Defense (UTD) aktivert
  • Cisco 4000 Series Integrated Services Routers (ISRs) med Cisco Unified Threat Defense (UTD) aktivert
  • Cisco Catalyst 8000V Edge Software med Cisco Unified Threat Defense (UTD) aktivert
  • Cisco Catalyst 8200 Series Edge Platforms med Cisco Unified Threat Defense (UTD) aktivert
  • Cisco Catalyst 8300 Series Edge Platforms med Cisco Unified Threat Defense (UTD) aktivert
  • Cisco Catalyst 8500 Series Edge Platforms med Cisco Unified Threat Defense (UTD) aktivert
  • Cisco Catalyst 8500L Series Edge Platforms med Cisco Unified Threat Defense (UTD) aktivert
  • Cisco Cloud Services Routers 1000V med Cisco Unified Threat Defense (UTD) aktivert
  • Cisco Integrated Services Virtual Routers (ISRv) med Cisco Unified Threat Defense (UTD) aktivert
  • Snort < 2.9.19 og < 3.1.11.0



Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger

 


Kilder:
[1] https://tools.cisco.com/security/center/publicationListing.x