TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#013-2022] [TLP:CLEAR] Sårbarheter i produkter fra Citrix, VMware, Palo Alto, Adobe og Chromium-baserte nettlesere

15-02-2022

JustisCERT ønsker å varsle om sårbarheter i:

  • Citrix Hypervisor og Citrix XenServer. Totalt 3 CVEer (CVE-2022-230344, CVE-2022-23035 og CVE-2021-0145). Citrix har publisert oppdateringer til berørte produkter. [1]
  • Flere produkter fra VMware. Totalt 5 CVEer (CVE-2021-22040, CVE-2021-22041, CVE-2021-22042, CVE-2021-22043 og CVE-2021-22050) med CVSS-score til og med 8.4. VMware har publisert oppdateringer til berørte produkter. [2]
  • Flere produkter fra Palo Alto. Totalt 7 CVEer (CVE-2022-0016, CVE-2022-0017, CVE-2022-0020, CVE-2022-0011, CVE-2022-0018, CVE-2022-0019 og CVE-2022-0021) med CVSS-score til og med 7.4. Palo Alto har publisert oppdateringer til berørte produkter. [3]
  • Adobe Commerce/Magento Open Source. Totalt 1 CVE (CVE-2022-24086 med CVSS-score 9.8). Adobe har publisert oppdateringer til berørte produkter. [4]
  • Chromium-baserte nettlesere. Totalt 11 CVEer er rettet av Google, deriblant en 0-dagssårbarhet som aktivt blir utnyttet i angrep (CVE-2022-0609). Vær oppmerksom på at selv om sårbarhetene nå er rettet i Google Chrome så tar det gjerne noe tid før andre Chromium-baserte nettlesere får nødvendig oppdatering. [5]

 


Berørte produkter er: 

  • Citrix Hypervisor
  • Citrix XenServer
  • VMware ESXi
  • VMware Workstation Pro / Player (Workstation)
  • VMware Fusion Pro / Fusion (Fusion)
  • VMware Cloud Foundation (Cloud Foundation)
  • Palo Alto GlobalProtect App
  • Palo Alto Cortex XSOAR
  • Palo Alto PAN-OS
  • Palo Alto Prisma Access
  • Adobe Commerce/Magento Open Source
  • Chromium-baserte nettlesere (blant annet Google Chrome, Microsoft Edge Chromium, Brave, Opera, Vivaldi)

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger

 


Kilder:
[1] https://support.citrix.com/article/CTX337526
[2] https://www.vmware.com/security/advisories/VMSA-2022-0004.html
[3] https://security.paloaltonetworks.com
[4] https://helpx.adobe.com/security/products/magento/apsb22-12.html
[5] https://chromereleases.googleblog.com/search/label/Stable%20updates