TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#007-2022] [TLP:CLEAR] Kritiske sårbarheter i Cisco Small Business RV-Series

03-02-2022

JustisCERT ønsker å varsle om flere sårbarheter i Cisco sine Small Business RV-produkter. Cisco publiserte 02.02.2022 informasjon om 15 nye CVEer der 3 har fått CVSS-score 10.0. Cisco PSIRT opplyser at proof-of-concept-kode er tilgjengelig for flere av sårbarhetene.

 

  • CVE-2022-20699 (CVSS-score 10.0)
  • CVE-2022-20700 (CVSS-score 10.0)
  • CVE-2022-20701 (CVSS-score 9.0)
  • CVE-2022-20702 (CVSS-score 6.0)
  • CVE-2022-20703 (CVSS-score 9.3)
  • CVE-2022-20704 (CVSS-score 4.8)
  • CVE-2022-20705 (CVSS-score 5.3)
  • CVE-2022-20706 (CVSS-score 8.3)
  • CVE-2022-20707 (CVSS-score 7.3)
  • CVE-2022-20708 (CVSS-score 10.0)
  • CVE-2022-20709 (CVSS-score 5.3)
  • CVE-2022-20710 (CVSS-score 5.3)
  • CVE-2022-20711 (CVSS-score 8.2)
  • CVE-2022-20712 (CVSS-score 7.3)
  • CVE-2022-20749 (CVSS-score 7.3)

 

Mer informasjon om sårbarhetene og nødvendige oppdateringer finnes på nettsidene til Cisco [1].
 

 

Berørte produkter er blant annet: 

  • RV160 VPN Routers
  • RV160W Wireless-AC VPN Routers
  • RV260 VPN Routers
  • RV260P VPN Routers with PoE
  • RV260W Wireless-AC VPN Routers
  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit POE VPN Routers
  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit POE VPN Routers

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger

 


Kilder:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D