TRUSSELVURDERING (TLP:CLEAR)

[JustisCERT-varsel] [#074-2022] [TLP:CLEAR] Kritiske sårbarheter i produkter fra Veeam og Citrix

08-11-2022

JustisCERT ønsker å varsle om kritiske sårbarheter i:

  • Veeam Backup for Google Cloud. 1 kritisk sårbarhet (CVE-2022-43549) med CVSS-score 10.0. Sårbarheten tillater en angriper å omgå autentisering. Installasjoner av Veeam Backup for Google Cloud som ikke har tilgang til Veeam Update Repository (repository.veeam.com) må oppdateres manuelt. Installasjoner som har tilgang til Veeam Update Repository (repository.veeam.com) blir normalt oppdatert i løpet av 24 timer. Veeam har publisert nødvendige oppdateringer. [1]
     
  • Citrix ADC og Citrix Gateway. Totalt 3 CVE (CVE-2022-27510, CVE-2022-27513 og CVE-2022-27516) som Citrix har kategorisert som kritisk. Sårbarhetene tillater en angriper å omgå autentisering samt andre sikkerhetsmekanismer og gjør det mulig å ta over sesjoner. Citrix har publisert nødvendige oppdateringer til supporterte produkter. [2]

 


Berørte produkter er blant annet: 

  • Veeam Backup for Google Cloud 1.0
  • Veeam Backup for Google Cloud 3.0

 

  • Citrix ADC og Citrix Gateway 13.1 < 13.1-33.47 
  • Citrix ADC og Citrix Gateway 13.0 < 13.0-88.12 
  • Citrix ADC og Citrix Gateway 12.1 < 12.1.65.21
  • Citrix ADC 12.1-FIPS < 12.1-55.289 
  • Citrix ADC 12.1-NDcPP < 12.1-55.289 

 


Anbefalinger:

  • Avinstaller programvare som ikke benyttes
  • Patch/oppdater berørte produkter
  • Skru på automatisk oppdatering der det er mulig
  • Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
  • Skru av alle funksjoner/tjenester som ikke benyttes/er nødvendig for daglig drift
  • Prioriter systemer som kan nås fra internett og andre nett som virksomheten ikke stoler på først
  • Bruk multifactor authentication (MFA) på alle påloggingstjenester eksponert på internett og nett som virksomheten ikke stoler på
  • Revider sentrale brannmurregler og verifiser at kun helt nødvendig utgående/inngående trafikk er tillatt, ingen ting annet
  • Aktiver IPS-signaturer/Geo-blokking/DNS-filtrering/Web-filtrering/annen beskyttelse i brannmurer/nettet som kan bidra til å beskytte virksomhetens løsninger
  • Ikke eksponer admingrensesnitt mot internett eller andre nett som virksomheten ikke stoler på
  • Begrens hvilke IPer som kan nå admingrensesnitt til kun de som administrerer løsningen
  • Sørg for nødvendig segmentering (skill som minimum servere, klienter, printere, IOT-enheter og sørg for at kun nødvendig trafikk er tillatt mellom disse). Sperr for all direktetrafikk mellom klienter.
  • Følg NSM Grunnprinsipper for IKT-sikkerhet [3]
  • Følg anbefalingene fra Cybersecurity & Infrastructure Security Agency (CISA) [4]

 

 

Kilder:
[1] https://www.veeam.com/kb4374
[2] https://support.citrix.com/article/CTX463706/citrix-gateway-and-citrix-adc-security-bulletin-for-cve202227510-cve202227513-and-cve202227516
[3] https://nsm.no/grunnprinsipper-ikt
[4] https://www.cisa.gov/shields-up