[JustisCERT-varsel] [#016-2026] [TLP:CLEAR] Sårbarheter i produkter fra ServiceNow, Cisco, GitLab og Juniper
JustisCERT ønsker å varsle om sårbarheter i:
- Produkter fra ServiceNow. Totalt 1 CVE ble publisert av ServiceNow 25.02.2026, kategorisert som kritisk (CVE-2026-0542 med CVSS-score 9.2). ServiceNow har publisert oppdateringer til støttede produkter, bortsett fra ServiceNow Australia (oppdatering til denne er forventet i 2. kvartal 2026). [1]
- Produkter fra Cisco. Totalt 11 bulletiner ble publisert av Cisco den 25.02.2026 (omfatter 15 CVE), hvor 2 er kategorisert som kritisk (CVE-2026-20127 med CVSS-score 10.0 og CVE-2026-20129 med CVSS-score 9.8) og 7 som viktig (CVE-2026-20126, CVE-2026-20133, CVE-2026-20122, CVE-2026-20051, CVE-2026-20048, CVE-2026-20033 og CVE-2026-20010 med CVSS-score 7.4 - 7.8). De kritiske sårbarhetene berører Cisco Catalyst SD-WAN Controller (tidligere kjent som SD-WAN vSmart) og Cisco Catalyst SD-WAN Manager (tidligere kjent som SD-WAN vManage). Det er kjent at flere av sårbarhetene aktivt utnyttes. Cisco har publisert oppdateringer til støttede produkter og anbefalinger for å sikre installasjoner bedre. [2] [3] [4]
- GitLab Community Edition (CE) og Enterprise Edition (EE). Totalt 9 CVE ble publisert av GitLab den 25.02.2026, hvor 4 er kategorisert som alvorlig (CVE-2026-0752, CVE-2025-14511, CVE-2026-1662 og CVE-2026-1388 med CVSS-score 7.5 - 8.0). GitLab har publisert oppdateringer til støttede produkter. [5]
- Juniper Junos OS Evolved 25.4 (PTX series). Totalt 1 CVE ble publisert av Juniper den 25.02.2026, kategorisert som kritisk (CVE-2026-21902 med CVSS-score 9.8). Juniper har publisert oppdateringer til utvalgte støttede produkter. [6]
Berørte produkter er:
- ServiceNow Australia
- ServiceNow Zurich
- ServiceNow Yokohama
- ServiceNow Xanadu
- Cisco Catalyst SD-WAN Controller (tidligere kjent som SD-WAN vSmart)
- Cisco Catalyst SD-WAN Manager (tidligere kjent som SD-WAN vManage)
- Cisco FXOS
- Cisco Nexus 3600
- Cisco Nexus 9000
- Cisco Nexus 9500-R
- Cisco NX-OS
- Cisco UCS Manager
- GitLab CE/EE < 18.9.1
- GitLab CE/EE < 18.8.5
- GitLab CE/EE < 18.7.5
- Juniper Junos OS Evolved 25.4 (PTX series)
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Skru på automatisk oppdatering der det er mulig
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
- Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
- Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
- Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
- Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
- Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
- Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
- Følg NSM Grunnprinsipper for IKT-sikkerhet [7]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [8]
Kilder:
[1] https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB2693566
[2] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa-EHchtZk
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v
[5] https://about.gitlab.com/releases/2026/02/25/patch-release-gitlab-18-9-1-released/
[6] https://supportportal.juniper.net/s/article/2026-02-Out-of-Cycle-Security-Bulletin-Junos-OS-Evolved-PTX-Series-A-vulnerability-allows-a-unauthenticated-network-based-attacker-to-execute-code-as-root-CVE-2026-21902
[7] https://nsm.no/grunnprinsipper-ikt
[8] https://www.cisa.gov/shields-up