VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#043-2025] [TLP:CLEAR] Sårbarheter i produkter fra Broadcom (VMware), Cisco og HPE

05-06-2025

JustisCERT ønsker å varsle om sårbarheter i:

  • Produkter fra Broadcom VMware. Totalt 1 bulletin ble publisert av Broadcom den 04.06.2025 (omfatter 3 CVE), hvor 1 er kategorisert som alvorlig (CVE-2025-22243 med CVSS-score 7.5) og 2 som viktig (CVE-2025-22244 med CVSS-score 6.9 og CVE-2025-22245 med CVSS-score 5.9). Broadcom har publisert oppdateringer til støttede produkter. [1]
     
  • Produkter fra Cisco. Totalt 9 bulletiner ble publisert av Cisco den 04.06.2025 (omfatter 11 CVE), hvor 2 er kategorisert som alvorlig (CVE-2025-20261 med CVSS-score 8.8 og CVE-2025-20163 med CVSS-score 8.7) og 9 som viktig (CVE-2025-20278, CVE-2025-20276, CVE-2025-20277, CVE-2025-20279, CVE-2025-20259, CVE-2025-20275, CVE-2025-20130, CVE-2025-20273 og CVE-2025-20129 med CVSS-score 4.3 - 6.1). De alvorlige sårbarhetene berører Cisco Integrated Management Controller (IMC) og Cisco Nexus Dashboard Fabric Controller (NDFC). Cisco har publisert oppdateringer til støttede produkter, unntaket er nødvendig oppdatering til Cisco Unified Intelligent Contact Management Enterprise som kommer senere. [2]
     
  • Produkter fra HPE. Totalt 4 bulletiner ble publisert av HP fra 30.05.2025 - 04.06.2025 (omfatter 17 CVE), hvor 2 er kategorisert som kritisk (HPESBNW04872 og HPESBGN04853, begge inkluderer en CVE med CVSS-score 9.8) og 1 som viktig (HPESBGN04878). De kritiske sårbarhetene berører HPE Telco Service Orchestrator og HPE OneView. HPE har publisert oppdateringer til støttede produkter. [3]

 


Berørte produkter er:

  • Broadcom VMware NSX
  • Broadcom VMware Cloud Foundation
  • Broadcom VMware Telco Cloud Infrastructure
  • Broadcom VMware Telco Cloud Platform
     
  • Cisco Customer Collaboration Platform (CCP) < 15.0(1)
  • Cisco Finesse
  • Cisco Identity Services Engine (ISE) 
  • Cisco Integrated Management Controller (IMC) for Cisco UCS B/C/S/X-Series
  • Cisco ISE Passive Identity Connector (ISE-PIC)
  • Cisco Nexus Dashboard Fabric Controller (NDFC) < 3.2(2f)
  • Cisco ThousandEyes Endpoint Agent for Windows < 2.3.3
  • Cisco Unified Contact Center Express (Unified CCX) < 15.0(1)
  • Cisco Unified Communications Manager (Unified CM) < 15SU2
  • Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) < 15SU2
  • Cisco Unified Communications Manager Session Management Edition (Unified CM SME) < 15SU2
  • Cisco Unified Intelligence Center
  • Cisco Unified Intelligent Contact Management Enterprise
  • Cisco Unity Connection < 15SU2
  • Cisco Virtualized Voice Browser
     
  • HPE Insight Remote Support < 7.15.0.646
  • HPE OneView < 10.00 
  • HPE StoreOnce Software Version < 4.3.11
  • HPE Telco Service Orchestrator < 5.3.2

 


Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Skru på automatisk oppdatering der det er mulig
  • Avinstaller programvare som ikke benyttes
  • Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
  • Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
  • Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
  • Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
  • Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
  • Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [4]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [5]

 


Kilder:
[1] https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25738
[2] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[3] https://support.hpe.com/connect/s/securitybulletinlibrary?language=en_US
[4] https://nsm.no/grunnprinsipper-ikt
[5] https://www.cisa.gov/shields-up