[JustisCERT-varsel] [#039-2026] [TLP:CLEAR] Sårbarheter i produkter fra Citrix, Juniper Networks, Palo Alto Networks, SonicWall, Progress og Cisco
JustisCERT ønsker å varsle om sårbarheter i:
- Citrix Xenserver. Totalt 1 bulletin (omfatter 6 CVE) ble publisert av Citrix den 28.04.2026, kategorisert som alvorlig (CVE-2026-23558, CVE-2026-23556, CVE-2026-23559, CVE-2026-23560, CVE-2026-23561 og CVE-2025-54505). Citrix har publisert oppdateringer til støttede produkter. [1]
- Juniper Networks Juniper Secure Analytics. Totalt 1 bulletin (JSA108886 som omfatter 17 CVE) ble publisert av Juniper Networks 05.05.2026, hvor 10 er kategorisert som alvorlig (CVE-2025-11083, CVE-2025-64720, CVE-2025-65018, CVE-2025-66293,CVE-2025-9086, CVE-2025-38129, CVE-2025-38248, CVE-2025-69419, CVE-2026-23001 og CVE-2026-230741 med CVSS-score 7.1 - 7.8). Juniper Networks har publisert oppdateringer til støttede produkter. [2]
- Palo Alto Networks PAN-OS User-ID Authentication Portal (aka Captive Portal). Totalt 1 CVE ble publisert av Palo Alto Networks den 06.05.2026, kategorisert som kritisk (CVE-2026-0300 med CVSS-score 9.3). Sørg for at User-ID Authentication Portal (aka Captive Portal) ikke er publisert på internett eller nett som virksomheten ikke stoler på. Palo Alto Networks publiserer oppdateringer til støttede produkter i perioden 13.05 - 28.05. [3]
- SonicWall SonicOS. Totalt 1 bulletin (omfatter 3 CVE) ble publisert av SonicWall den 29.04.2026, hvor 1 er kategorisert som alvorlig (CVE-2026-0204 med CVSS-score 8.0) og 2 som viktig (CVE-2026-0205 med CVSS-score 6.8 og CVE-2026-0206 med CVSS-score 4.9). SonicWall har publisert oppdatering til støttede produkter. [4]
- Progress MOVEit Automation. Totalt 1 bulletin (omfatter 2 CVE) ble publisert av Progress den 30.04.2026, hvor 1 er kategorisert som kritisk (CVE-2026-4670 med CVSS-score 9.8) og 1 som alvorlig (CVE-2026-5174 med CVSS-score 7.7). Progress har publisert oppdatering til støttede produkter. Merk at en oppgradering krever at nyeste komplette installasjonsfil benyttes, det er den eneste måten å utbedre sårbarhetene på. [5]
- Produkter fra Cisco. Totalt 12 CVE (fordelt på 8 bulletiner) ble publisert av Cisco den 06.05.2026, hvor 5 er kategorisert som alvorlig (CVE-2026-20034 med CVSS-score 8.8, CVE-2026-20035 med CVSS-score 7.2, CVE-2026-20185 med CVSS-score 7.7, CVE-2026-20188 med CVSS-score 7.5 og CVE-2026-20167 med CVSS-score 7.7). Cisco har publisert oppdateringer til støttede produkter. [6]
Berørte produkter er:
- Citrix XenServer 8.4
- Juniper Networks Juniper Secure Analytics 7.5.x < 7.5.0 UP15 IF01
- Palo Alto Networks PAN-OS < 12.1.4-h5 (CRITICAL)
- Palo Alto Networks PAN-OS < 12.1.7 (CRITICAL)
- Palo Alto Networks PAN-OS < 11.2.4-h17 (CRITICAL)
- Palo Alto Networks PAN-OS < 11.2.7-h13 (CRITICAL)
- Palo Alto Networks PAN-OS < 11.2.10-h6 (CRITICAL)
- Palo Alto Networks PAN-OS < 11.2.12 (CRITICAL)
- Palo Alto Networks PAN-OS < 11.1.4-h33 (CRITICAL)
- Palo Alto Networks PAN-OS < 11.1.6-h32 (CRITICAL)
- Palo Alto Networks PAN-OS < 11.1.7-h6 (CRITICAL)
- Palo Alto Networks PAN-OS < 11.1.10-h25 (CRITICAL)
- Palo Alto Networks PAN-OS < 11.1.13-h5 (CRITICAL)
- Palo Alto Networks PAN-OS < 11.1.15 (CRITICAL)
- Palo Alto Networks PAN-OS < 10.2.7-h34 (CRITICAL)
- Palo Alto Networks PAN-OS < 10.2.10-h36 (CRITICAL)
- Palo Alto Networks PAN-OS < 10.2.13-h21 (CRITICAL)
- Palo Alto Networks PAN-OS < 10.2.16-h7 (CRITICAL)
- Palo Alto Networks PAN-OS < 10.2.18-h6 (CRITICAL)
- SonicWall Gen6 Hardware Firewalls < 6.5.5.2-28n
- SonicWall Gen7 NSv < 7.3.2-7010
- SonicWall Gen8 Firewalls < 8.2.0-8009
- Progress MOVEit Automation < 2025.1.5 (CRITICAL)
- Progress MOVEit Automation < 2025.0.9 (CRITICAL)
- Progress MOVEit Automation < 2024.1.8 (CRITICAL)
- Cisco SG350 og SG350X Series Managed Switches
- Cisco Crosswork Network Controller (CNC)
- Cisco Enterprise Chat and Email (ECE)
- Cisco Identity Services Engine (ISE)
- Cisco IoT Field Network Director < 5.0.0-117
- Cisco Network Services Orchestrator (NSO)
- Cisco Prime Infrastructure < 3.10.6 Security Update 3
- Cisco Slido
- Cisco Unity Connection
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Skru på automatisk oppdatering der det er mulig
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
- Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
- Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
- Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
- Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
- Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
- Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
- Følg NSM Grunnprinsipper for IKT-sikkerhet [7]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [8]
Kilder:
[1] https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696527&articleURL=XenServer_Security_Update_for_Multiple_Issues
[2] https://supportportal.juniper.net/s/article/On-Demand-JSA-Series-Multiple-vulnerabilities-resolved-in-Juniper-Secure-Analytics-in-7-5-0-UP15-IF01
[3] https://security.paloaltonetworks.com/CVE-2026-0300
[4] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2026-0004
[5] https://community.progress.com/s/article/MOVEit-Automation-Critical-Security-Alert-Bulletin-April-2026-CVE-2026-4670-CVE-2026-5174
[6] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[7] https://nsm.no/grunnprinsipper-ikt
[8] https://www.cisa.gov/shields-up