VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#046-2025] [TLP:CLEAR] Sårbarheter i produkter fra Atlassian, Citrix, Veeam og i GeoServer, GeoTools og GeoNetwork
18-06-2025
JustisCERT ønsker å varsle om sårbarheter i:
- Produkter fra Atlassian. Totalt 13 CVE ble publisert av Atlassian den 17.06.2025, alle er kategorisert som alvorlig (CVSS-score 7.4 - 7.5). Atlassian har publisert oppdateringer til støttede produkter. [1]
- Produkter fra Citrix. Totalt 5 CVE (fordelt på 4 «Security Bulletin») ble publisert av Citrix den 17.06.2025, hvor 1 er kategorisert som kritisk (CVE-2025-5777 med CVSS-score 9.3), 3 som alvorlig (CVE-2025-4879, CVE-2025-0320 og CVE-2025-5349 med CVSS-score 7.3 - 8.7) og 1 som viktig (CVE-2025-4365 med CVSS-score 6.9). Den kritiske sårbarheten berører Citrix NetScaler ADC (Citrix ADC) og Citrix NetScaler Gateway (Citrix Gateway). Citrix har publisert oppdateringer til støttede produkter. Merk at NetScaler ADC og NetScaler Gateway versjon 12.1 og 13.0 er End Of Life, de får derfor ikke nødvendig sikkerhetsoppdatering. [2]
- Produkter fra Veeam. Totalt 3 CVE ble publisert av Veeam den 17.06.2025, hvor 1 er kategorisert som kritisk (CVE-2025-23121 med CVSS-score 9.9) og 1 som alvorlig (CVE-2025-24286 med CVSS-score 7.2). Den kritiske sårbarheten berører Veeam Backup & Replication. Veeam har publisert oppdateringer til støttede produkter. [3]
- GeoServer. Totalt 8 CVE ble publisert av GeoServer community den 10.06.2025, hvor 5 er kategorisert som alvorlig (CVE-2025-30220, CVE-2025-30145, CVE-2024-29198, CVE-2021-40822 og CVE-2024-34711). Geospatial Foundation har publisert oppdateringer til støttede produkter. [4]
- GeoTools. Totalt 1 CVE ble publisert av GeoTools community den 10.06.2025, kategorisert som kritisk (CVE-2025-30220 med CVSS-score 9.9). Geospatial Foundation har publisert oppdateringer til støttede produkter. [5]
- GeoNetwork. Totalt 1 CVE ble publisert av GeoNetwork community den 10.06.2025, kategorisert som alvorlig (CVE-2025-30220 med CVSS-score 8.2). Geospatial Foundation har publisert oppdateringer til støttede produkter. [6] [7]
Berørte produkter er:
- Atlassian Bamboo Data Center and Server
- Atlassian Bitbucket Data Center and Server
- Atlassian Confluence Data Center and Server
- Atlassian Crowd Data Center and Server
- Atlassian Jira Data Center and Server
- Atlassian Jira Service Management Data Center and Server
- Citrix NetScaler ADC og NetScaler Gateway < 14.1-43.56
- Citrix NetScaler ADC og NetScaler Gateway < 13.1-58.32
- Citrix NetScaler ADC FIPS og NDcPP < 13.1-37.235-FIPS/NDcPP
- Citrix NetScaler ADC FIPS < 12.1-55.328-FIPS
- Citrix NetScaler Console (tidligere NetScaler ADM) < 14.1.47.46
- Citrix NetScaler Console (tidligere NetScaler ADM) < 13.1.58.32
- Citrix NetScaler SDX (SVM) < 14.1.47.46
- Citrix NetScaler SDX (SVM) < 13.1.58.32
- Citrix Secure Access Client for Windows < 25.5.1.15
- Citrix Workspace app for Windows
- Veeam Backup & Replication < 12.3.2 (build 12.3.2.3617)
- Veeam Agent for Microsoft Windows < 6.3.2 (build 6.3.2.1205)
- GeoServer < 2.27.1
- GeoServer < 2.26.3
- GeoServer < 2.25.7
- GeoTools < 33.1
- GeoTools < 32.3
- GeoTools < 31.7
- GeoTools < 28.6.1
- GeoNetwork < 4.4.8
- GeoNetwork < 4.2.13
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Skru på automatisk oppdatering der det er mulig
- Avinstaller programvare som ikke benyttes
- Fas ut software/hardware som ikke kan oppdateres og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
- Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
- Prioriter systemer som håndterer viktige data (f.eks. personopplysninger) eller på annen måte er viktige for virksomheten
- Sørg for at virksomhetens tjenester (enten de er eksponert kun internt i eget nett eller på internett) kun kan nås av ønskede ressurser
- Bruk phishing-resistent multifactor authentication (MFA), minimum på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
- Begrens hvem som kan nå internetteksponerte løsninger ved bruk av Geo-blokking (tillatt f.eks. Norge dersom tjenesten kun skal nås derfra) eller begrens den til kun ønskede IP-adresser
- Begrens hvilke IP-adresser som kan administrere en løsning til f.eks. kun de faste interne IPene som administratorer av løsningen benytter
- Aktiver IPS-signaturer/DNS-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte internetteksponerte løsninger
- Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
- Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift (skru de eventuelt kun på når du trenger de)
- Skru av alle usikre/utgåtte funksjoner (f.eks. TLS v1.0 og v1.1, SMBv1, NTLMv1, FTP, Telnet, SNMP v1 og v2, POP, IMAP, NetBIOS, LLMNR, HTTP)
- Følg NSM Grunnprinsipper for IKT-sikkerhet [8]
- Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [9]
Kilder:
[1] https://confluence.atlassian.com/security/security-bulletin-june-17-2025-1574012717.html
[2] https://support.citrix.com/support-home/kbsearch
[3] https://www.veeam.com/kb4743
[4] https://geoserver.org/vulnerability/2025/06/10/cve-disclosure.html
[5] https://geotoolsnews.blogspot.com/
[6] https://geonetwork-opensource.org/news.html
[7] https://github.com/geonetwork/core-geonetwork/security/advisories/GHSA-2p76-gc46-5fvc
[8] https://nsm.no/grunnprinsipper-ikt
[9] https://www.cisa.gov/shields-up