Juniper Networks пусна актуализации за сигурност, за да отстрани критична уязвимост в отдалечено изпълнение на код (RCE) преди заявяване на достъп в защитните стени от серията SRX и комутаторите от серията EX.

Открит в конфигурационните интерфейси J-Web на устройствата и проследен като CVE-2024-21591, този критичен недостатък в сигурността може да бъде използван и от неавтентифицирани хакери за получаване на root привилегии или за извършване на атаки за отказ на услуга (DoS) срещу непоправени устройства.

„Този проблем е причинен от използването на несигурна функция, позволяваща на атакуващия да презапише произволна памет“, обяснява компанията в консултация по сигурността, публикувана в сряда.

Juniper добави, че нейният екип за реагиране при инциденти със сигурността не разполага с доказателства, че уязвимостта се експлоатира в дивата природа.

Пълният списък на уязвимите версии на операционната система Junos OS, засегнати от грешката J-Web на сериите SRX и EX, включва:

Junos OS версии преди 20.4R3-S9
Junos OS 21.2 версии преди 21.2R3-S7
Junos OS 21.3 версии преди 21.3R3-S5
Junos OS 21.4 версии преди 21.4R3-S5
Junos OS 22.1 версии преди 22.1R3-S4
Junos OS 22.2версии преди22.2R3-S3
Junos OS 22.3 версии преди 22.3R3-S2
Junos OS 22.4 версии преди 22.4R2-S2, 22.4R3

Грешката е отстранена в Junos OS 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 и всички следващи версии.

На администраторите се препоръчва незабавно да приложат актуализациите за сигурност или да обновят JunOS до най-новата версия, или поне да деактивират интерфейса J-Web, за да премахнат вектора на атаката.

Друго временно решение е да се ограничи достъпът до J-Web само до доверени мрежови хостове, докато се внедрят поправките.

По данни на организацията с нестопанска цел за интернет сигурност Shadowserver повече от 8200 устройства Juniper са с изложени онлайн J-Web интерфейси, повечето от Южна Корея (Shodan също следи над 9000). Както се вижда от картата по- долу, има такива и в София, България.

Juniper devices with Internet-exposed J-Web interfaces
Устройства Juniper с разкрити в интернет J-Web интерфейси 

През ноември CISA предупреди и за използван в дивата природа експлойт Juniper pre-auth RCE, който верижно свързва четири грешки, проследени като CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 и CVE-2023-36847, и засяга защитните стени SRX и комутаторите EX на компанията.

Предупреждението се появи месеци след като ShadowServer откри първите опити за експлоатация на 25 август, една седмица след като Juniper пусна кръпки и веднага след като watchTowr Labs пусна доказателство за концепцията (PoC) на експлойта.

През септември фирмата за проучване на уязвимости VulnCheck откри хиляди устройства Juniper, които все още са уязвими за атаки, използващи тази верига от експлойти.

На 17 ноември CISA добави четирите бъга към своя каталог на известните експлоатирани уязвимости, като ги обозначи като „чести вектори на атаки за злонамерени киберзлодеи“ със „значителни рискове за федералното предприятие“.

През юни миналата година Агенцията за киберсигурност на САЩ издаде първата за годината задължителна оперативна директива (ЗОД), която изисква от федералните агенции да защитят своето мрежово оборудване, изложено на въздействието на интернет или неправилно конфигурирано (като защитни стени и комутатори Juniper), в рамките на две седмици след откриването му.

 

Източник: e-security.bg

Подобни публикации

25 март 2025

Нарушаването на данните на Numotion засяга почт...

Базираната в Тенеси компания Numotion, която се рекламира като най-...
25 март 2025

ДНК на милиони потребители на 23andMe може да с...

Компанията за ДНК тестове 23andMe подаде молба за защита от фалит, ...
25 март 2025

300 арестувани при потушаването на киберпрестъп...

Повече от 300 заподозрени бяха арестувани в седем африкански държав...
25 март 2025

IngressNightmare излага много клъстери на Kuber...

Изследователи от гиганта в областта на сигурността в облака Wiz са ...
25 март 2025

ФБР предупреждава за опасни инструменти за конв...

Според местния офис на ФБР в Денвър инструментите конвертират докум...
24 март 2025

Oracle отрича, че системите ѝ са били пробити

Oracle отрече, че системите ѝ са били пробити, след като хакер пред...
24 март 2025

NIST все още се бори да изчисти изоставането в ...

Националният институт по стандартизация и технологии (NIST) все още...
Бъдете социални
Още по темата
20/03/2025

Критична уязвимост на Forti...

Тази седмица CISA добави CVE-2025-24472 към...
16/03/2025

WatchGuard представя FireCl...

WatchGuard® Technologies, глобален лидер в областта...
13/03/2025

Италианският ботнет Ballist...

Ботнетът Ballista се възползва от непоправена...
Последно добавени
25/03/2025

Нарушаването на данните на ...

Базираната в Тенеси компания Numotion, която...
25/03/2025

ДНК на милиони потребители ...

Компанията за ДНК тестове 23andMe подаде...
25/03/2025

300 арестувани при потушава...

Повече от 300 заподозрени бяха арестувани...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!