VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#042-2026] [TLP:CLEAR] Sårbarheter i produkter fra F5, Palo Alto Networks, Cisco og i Chromium-baserte nettlesere
15-05-2026
JustisCERT ønsker å varsle om sårbarheter i:
- Produkter fra F5. Totalt 51 CVE ble publisert i F5 sin kvartalsvise sikkerhetsoppdatering den 13.05.2026, hvor 19 er kategorisert som alvorlig (CVSS-score 7.2 - 9.2). F5 har publisert oppdateringer til støttede produkter. [1]
- Produkter fra Palo Alto Networks. Totalt 24 CVE ble publisert av Palo Alto Networks den 13.05.2026, hvor 3 er kategorisert som alvorlig (CVE-2026-0263, CVE-2026-0264 og CVE-2026-0265, alle med CVSS-score 7.2). De alvorlige sårbarhetene berører PAN-OS 10.x, 11.x og 12.x. JustisCERT anbefaler å oppdatere berørte enheter snarest. Palo Alto Networks har publisert oppdateringer til flere støttede produkter (noen produkter får nødvendig oppdatering 28.05.2026). [2]
- Produkter fra Cisco. Totalt 4 CVE (fordelt på 2 bulletiner) ble publisert av Cisco den 14.05.2026, hvor 2 er kategorisert som kritisk (CVE-2026-20182 med CVSS-score 10.0 og CVE-2026-20224 med CVSS-score 8.6). De kritiske sårbarhetene berører Cisco Catalyst SD-WAN Controller og Cisco Catalyst SD-WAN Manager. Cisco har publisert oppdateringer til støttede produkter. [3][4]
- Chromium-baserte nettlesere. Totalt 79 sårbarhet er rettet av Google i «Stable Channel Update for Desktop, 12. mai 2026» for Windows, Mac og Linux, hvor 14 er kategorisert som kritisk og 37 som alvorlig. Vær oppmerksom på at selv om sårbarheter nå er rettet i Google Chrome så kan det ta noen dager før andre Chromium-baserte nettlesere får nødvendig oppdatering. [5]
Berørte produkter er:
- F5 BIG-IP (all modules)
- F5 BIG-IP APM
- F5 BIG-IP Advanced WAF/ASM
- F5 BIG-IP DDoS Hybrid Defender
- F5 BIG-IP DNS
- F5 BIG-IP Next CNF
- F5 BIG-IP Next SPK
- F5 BIG-IP Next for Kubernetes
- F5 BIG-IP PEM
- F5 BIG-IP SSL Orchestrator
- F5 BIG-IQ Centralized Management
- F5 DoS for NGINX
- F5 NGINX App Protect DoS
- F5 NGINX App Protect WAF
- F5 NGINX Gateway Fabric
- F5 NGINX Ingress Controller
- F5 NGINX Instance Manager
- F5 NGINX Open Source
- F5 NGINX Plus
- F5 WAF for NGINX
- Palo Alto Networks Broker VM
- Palo Alto Networks Chronosphere Chronocollector
- Palo Alto Networks GlobalProtect App
- Palo Alto Networks GlobalProtect UWP App
- Palo Alto Networks PAN-OS 10.2.x
- Palo Alto Networks PAN-OS 11.1.x
- Palo Alto Networks PAN-OS 11.2.x
- Palo Alto Networks PAN-OS 12.1.x
- Palo Alto Networks Prisma Access 10.2.x
- Palo Alto Networks Prisma Access 11.2.x
- Palo Alto Networks Prisma Access Agent
- Palo Alto Networks Prisma Browser
- Palo Alto Networks Prisma SD-WAN ION
- Palo Alto Networks Trust Protection Foundation
- Palo Alto Networks WildFire WF-500
- Palo Alto Networks WildFire WF-500-B
- Cisco Catalyst SD-WAN Controller (tidligere kjent som SD-WAN vSmart) (CRITICAL)
- Cisco Catalyst SD-WAN Manager (tidligere kjent som SD-WAN vManage) (CRITICAL)
- Chromium-baserte nettlesere (blant annet Google Chrome, Microsoft Edge Chromium, Brave, Opera, Vivaldi) (CRITICAL)
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Skru på automatisk oppdatering der det er mulig
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
- Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
- Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
- Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
- Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
- Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
- Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
- Følg NSM Grunnprinsipper for IKT-sikkerhet [6]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [7]
Kilder:
[1] https://my.f5.com/manage/s/article/K000160932
[2] https://security.paloaltonetworks.com
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-rpa2-v69WY2SW
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-mltvnps2-JxpWm7R
[5] https://chromereleases.googleblog.com/2026/05/stable-channel-update-for-desktop_12.html
[6] https://nsm.no/grunnprinsipper-ikt
[7] https://www.cisa.gov/shields-up