TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#024-2021] [TLP:CLEAR] Sårbarheter i Pulse Connect Secure, Oracle-produkter, Firefox, Cisco-produkter, VMware NSX-T med flere

21-04-2021

JustisCERT ønsker å varsle om flere alvorlige sårbarheter:

  • En aktivt utnyttet sårbarhet i Pulse Connect Secure (PCS) med CVSS 10.0 som tillater en ekstern uautentisert angriper å kjøre vilkårlig kode på sårbare enheter. Sårbarheten, CVE-2021-22893, påvirker PCS 9.0R3 og nyere. Det er på nåværende tidspunkt ikke publisert sikkerhetsoppdateringer for sårbarheten, men Pulse Secure har publisert informasjon om mitigerende tiltak [1]. Det er også publisert et verktøy som kan bidra til undersøkelser av enheter med PCS for å se etter unormale og modifiserte filer for å avdekke eventuell kompromittering [2].
  • Oracle har publisert 390 sikkerhetsoppdateringer hvor flere av sårbarhetene er kategorisert som kritiske. Et stort antall lar seg utnytte over internett uten autentisering. Berørte produkter er mange, blant annet Oracle Java, Oracle Database Server, Oracle HTTP Server, MySQL, Oracle Communications, PeopleSoft Enterprise, Oracle Solaris og Oracle WebLogic Server [3].
  • Mozilla Firefox nettleser [4]
  • SonicWall Email Security version 10.0.9.x (CVSS 6.7) og SonicWall GMS 9.3 (CVSS 9.8) [5]
  • Kubernetes og OpenShift (CVSS 6.5) [6]
  • Codecov leverandørkjedeangrep [7]
  • Cisco-produkter, se [8] [9]
  • VMware NSX-T (CVSS 7.5) [10]

 


Berørte produkter er blant annet:

  • Pulse Connect Secure (PCS)
  • Oracle-produkter, se [3] for fullstendig liste
  • Mozilla Firefox
  • SonicWall Email Security
  • SonicWall GMS
  • Kubernetes og OpenShift
  • Codecov
  • Cisco-produkter, se [8] [9] for fullstendig liste
  • VMware NSX-T

 


Anbefalinger:

  • Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Avinstaller programvare som ikke benyttes
  • Patch/oppdater programvare/produkter som benyttes
  • Innfør mitigerende tiltak i de tilfeller programvare/produkter ikke kan oppdateres
  • Prioriter systemer som kan nås fra internett først

 


Kilder:

[1] https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784

[2] https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755

[3] https://www.oracle.com/security-alerts/cpuapr2021.html

[4] https://www.mozilla.org/en-US/security/advisories

[5] https://psirt.global.sonicwall.com/vuln-list

[6] https://threatpost.com/security-bug-brick-kubernetes-clusters/165413

[7] https://securityaffairs.co/wordpress/116967/hacking/codecov-supply-chain-attack.html

[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssl-2021-GHY28dJd

[9] https://tools.cisco.com/security/center/publicationListing.x

[10] https://www.vmware.com/security/advisories.html