TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#033-2023] [TLP:CLEAR] Kritiske sårbarheter i produkter fra Cisco og i Chromium-baserte nettlesere

19-05-2023

JustisCERT ønsker å varsle om sårbarheter i:

  • Produkter fra Cisco. Totalt 9 CVE ble publisert 17.05.2023, hvor 4 er kategorisert som kritisk (CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 og CVE-2023-20189, alle med CVSS-score 9.8) og 5 som alvorlig (CVSS-score til og med 8.6). Merk at Cisco Small Business 200, 300 og 500 Series Switches er end of life og vil ikke motta nødvendige oppdateringer. Cisco har publisert oppdateringer til støttede produkter. [1]
     
  • Chromium-baserte nettlesere. Totalt 12 sårbarheter er rettet av Google i «Stable Channel Update for Desktop, 16. mai 2023» for Windows, Mac og Linux. Minst 1 av sårbarhetene er kategorisert som kritisk og 4 som alvorlig. Vær oppmerksom på at selv om feilene nå er rettet i Google Chrome så tar det gjerne noe tid før andre Chromium-baserte nettlesere får nødvendig oppdatering. [2]

 


Berørte produkter er blant annet: 

  • Cisco 250 Series Smart Switches < 2.5.9.16
  • Cisco 350 Series Managed Switches < 2.5.9.16
  • Cisco 350X Series Stackable Managed Switches < 2.5.9.16
  • Cisco 550X Series Stackable Managed Switches < 2.5.9.16
  • Cisco Business 250 Series Smart Switches < 3.3.0.16
  • Cisco Business 350 Series Managed Switches < 3.3.0.16
  • Cisco Small Business 200 Series Smart Switches (end of life, får ikke oppdatering)
  • Cisco Small Business 300 Series Managed Switches (end of life, får ikke oppdatering)
  • Cisco Small Business 500 Series Stackable Managed Switches (end of life, får ikke oppdatering)

 

  • Chromium-baserte nettlesere (blant annet Google Chrome, Microsoft Edge Chromium, Brave, Opera, Vivaldi)

 


Anbefalinger:

  • Avinstaller programvare som ikke benyttes
  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Revider sentrale brannmurregler og verifiser at kun helt nødvendig utgående/inngående trafikk er tillatt, ingen ting annet
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [3]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [4]

 


Kilder:
[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv
[2] https://chromereleases.googleblog.com/2023/05/stable-channel-update-for-desktop_16.html
[3] https://nsm.no/grunnprinsipper-ikt
[4] https://www.cisa.gov/shields-up