TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#019-2022] [TLP:CLEAR] Sårbarheter i produkter fra Cisco, Juniper, VMware, Fortinet og Chromium-baserte nettlesere

03-03-2022

JustisCERT ønsker å varsle om sårbarheter i:

  • Flere produkter fra Cisco. Totalt 5 CVEer (CVE-2022-20754, CVE-2022-20755, CVE-2022-20665, CVE-2022-20756 og CVE-2022-20762) med CVSS-score til og med 9.0. Cisco har publisert oppdateringer til berørte produkter. [1]
  • Juniper Junos OS. Totalt 2 CVEer (CVE-2022-22175 og CVE-2022-22178), begge med CVSS-score 7.5. Juniper har publisert oppdateringer til berørte produkter. [2]
  • VMware Tools for Windows. Totalt 1 CVE (CVE-2022-22943) med CVSS-score 5.6. VMware har publisert oppdateringer til berørte produkter. [3]
  • Flere produkter fra Fortinet. Totalt 11 CVEer er rettet. Høyeste CVSS-score er 9.3 og berører FortiMail. Fortinet har publisert oppdateringer til berørte produkter. [4]
  • Chromium-baserte nettlesere. Totalt 28 sårbarheter er rettet av Google. Vær oppmerksom på at selv om feilene nå er rettet i Google Chrome 99.0.4844.51 så tar det gjerne noe tid før andre Chromium-baserte nettlesere får nødvendig oppdatering. [5]

 

 

Berørte produkter er blant annet: 

  • Cisco Expressway Series og Cisco TelePresence VCS
  • Cisco Ultra Cloud Core SMI
  • Cisco Identity Services Engine (ISE) (RADIUS Service)
  • Cisco StarOS på:
    • Cisco ASR 5000 Series Routers
    • Cisco Ultra Cloud Core - User Plane Function
    • Cisco Virtualized Packet Core - Distributed Instance (VPC-DI)
    • Cisco Virtualized Packet Core - Single Instance (VPC-SI)

 

  • Juniper Junos OS 20.4 (< 20.4R3-S2)
  • Juniper Junos OS 21.1 (< 21.1R2-S1, 21.1R3)
  • Juniper Junos OS 21.2 (< 21.2S2, 21.2R2)
  • Juniper Junos OS 21.3 (< 21.3R1-S1, 21.3R2)

 

  • VMware Tools for Windows

 

  • Fortinet FortiAP-C < 5.4.4
  • Fortinet FortiManager < 7.0.3
  • Fortinet FortiAnalyzer  < 7.0.3
  • Fortinet FortiMail < 7.0.1, < 6.4.6, < 6.2.8, < 6.0.12
  • Fortinet FortiOS < 6.4.3, < 6.2.5, < 6.0.11
  • Fortinet FortiPortal < 6.0.6, < 5.3.7, < 5.2.7
  • Fortinet FortiToken Mobile (Android) < 5.2.0
  • Fortinet FortiWLM < 8.6.3

 

  • Chromium-baserte nettlesere (blant annet Google Chrome, Microsoft Edge Chromium, Brave, Opera, Vivaldi)

 


Anbefalinger:

  • Patch/oppdater berørte produkter
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som er eksponert mot internett og andre nett som virksomheten ikke stoler på først
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger

 


Kilder:
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://kb.juniper.net/InfoCenter/index?page=content&channel=SECURITY_ADVISORIES
[3] https://www.vmware.com/security/advisories/VMSA-2022-0007.html
[4] https://www.fortiguard.com/psirt?date=03-2022
[5] https://chromereleases.googleblog.com/search/label/Stable%20updates