Търсене
Close this search box.

Juniper Networks пусна актуализации за сигурност, за да отстрани критична уязвимост в отдалечено изпълнение на код (RCE) преди заявяване на достъп в защитните стени от серията SRX и комутаторите от серията EX.

Открит в конфигурационните интерфейси J-Web на устройствата и проследен като CVE-2024-21591, този критичен недостатък в сигурността може да бъде използван и от неавтентифицирани хакери за получаване на root привилегии или за извършване на атаки за отказ на услуга (DoS) срещу непоправени устройства.

„Този проблем е причинен от използването на несигурна функция, позволяваща на атакуващия да презапише произволна памет“, обяснява компанията в консултация по сигурността, публикувана в сряда.

Juniper добави, че нейният екип за реагиране при инциденти със сигурността не разполага с доказателства, че уязвимостта се експлоатира в дивата природа.

Пълният списък на уязвимите версии на операционната система Junos OS, засегнати от грешката J-Web на сериите SRX и EX, включва:

Junos OS версии преди 20.4R3-S9
Junos OS 21.2 версии преди 21.2R3-S7
Junos OS 21.3 версии преди 21.3R3-S5
Junos OS 21.4 версии преди 21.4R3-S5
Junos OS 22.1 версии преди 22.1R3-S4
Junos OS 22.2версии преди22.2R3-S3
Junos OS 22.3 версии преди 22.3R3-S2
Junos OS 22.4 версии преди 22.4R2-S2, 22.4R3

Грешката е отстранена в Junos OS 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 и всички следващи версии.

На администраторите се препоръчва незабавно да приложат актуализациите за сигурност или да обновят JunOS до най-новата версия, или поне да деактивират интерфейса J-Web, за да премахнат вектора на атаката.

Друго временно решение е да се ограничи достъпът до J-Web само до доверени мрежови хостове, докато се внедрят поправките.

По данни на организацията с нестопанска цел за интернет сигурност Shadowserver повече от 8200 устройства Juniper са с изложени онлайн J-Web интерфейси, повечето от Южна Корея (Shodan също следи над 9000). Както се вижда от картата по- долу, има такива и в София, България.

Juniper devices with Internet-exposed J-Web interfaces
Устройства Juniper с разкрити в интернет J-Web интерфейси 

През ноември CISA предупреди и за използван в дивата природа експлойт Juniper pre-auth RCE, който верижно свързва четири грешки, проследени като CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 и CVE-2023-36847, и засяга защитните стени SRX и комутаторите EX на компанията.

Предупреждението се появи месеци след като ShadowServer откри първите опити за експлоатация на 25 август, една седмица след като Juniper пусна кръпки и веднага след като watchTowr Labs пусна доказателство за концепцията (PoC) на експлойта.

През септември фирмата за проучване на уязвимости VulnCheck откри хиляди устройства Juniper, които все още са уязвими за атаки, използващи тази верига от експлойти.

На 17 ноември CISA добави четирите бъга към своя каталог на известните експлоатирани уязвимости, като ги обозначи като „чести вектори на атаки за злонамерени киберзлодеи“ със „значителни рискове за федералното предприятие“.

През юни миналата година Агенцията за киберсигурност на САЩ издаде първата за годината задължителна оперативна директива (ЗОД), която изисква от федералните агенции да защитят своето мрежово оборудване, изложено на въздействието на интернет или неправилно конфигурирано (като защитни стени и комутатори Juniper), в рамките на две седмици след откриването му.

 

Източник: e-security.bg

Подобни публикации

16 септември 2024

Може ли дълбоките технологии да бъдат следващия...

В началото на 2000-те години Естония бързо се модернизира, отърсвай...
16 септември 2024

Отборите от NFL блокират кибератаките в дигитал...

През изминалия уикенд Националната футболна лига стартира своя сезо...
16 септември 2024

Google прави големи разходи за технология за ул...

Технологичният гигант сключи нова сделка за  улавяне на 100 000 тон...
16 септември 2024

Всичко, което трябва да знаете за поредния проб...

Fortinet твърди, че няма доказателства за злонамерена дейност, насо...
16 септември 2024

Canva се похвали с новите си функции, след коет...

Цените на абонамента за Canva ще се повишат за корпоративните потре...
16 септември 2024

Уязвимостта на Windows злоупотребява с брайлови...

Неотдавна поправената уязвимост „Windows MSHTML spoofing vulnerabil...
15 септември 2024

Microsoft и Quantinuum комбинират HPC, AI и ква...

Технологичният гигант Microsoft и водещият разработчик на квантови ...
15 септември 2024

ФБР: Игнорирайте фалшивите твърдения за хакнати...

Федералното бюро за разследване (ФБР) и Агенцията за киберсигурност...
Бъдете социални
Още по темата
07/09/2024

Нова уязвимост на защитната...

SonicWall предупреждава клиентите си, че наскоро...
05/09/2024

D-Link предупреждава за деф...

През уикенда производителят на мрежов хардуер...
02/09/2024

Тази нова Wi-Fi атака може ...

Нарастващата сложност на мрежите и свързаните...
Последно добавени
16/09/2024

Може ли дълбоките технологи...

В началото на 2000-те години Естония...
16/09/2024

Отборите от NFL блокират ки...

През изминалия уикенд Националната футболна лига...
16/09/2024

Google прави големи разходи...

Технологичният гигант сключи нова сделка за ...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!