Найдена критическая уязвимость удаленного выполнения кода (RCE) в брандмауэрах Juniper SRX и коммутаторах EX

Компания Juniper Networks выпустила сообщение об устранении критической уязвимости Remote Code Execution (RCE) в межсетевых экранах серии SRX и коммутаторах серии EX (CVE-2024-21591), а также другой уязвимости в Junos OS и Junos OS Evolved (CVE- 2024-21611), которая также может быть использована неавторизованным сетевым злоумышленником для проведения атаки типа "отказ в обслуживании". 2024-21611) в Junos OS и Junos OS Evolved, которая также может быть использована неаутентифицированным злоумышленником для проведения атаки отказа в обслуживании.

критическая безопасностьлазейки:CVE-2024-21591

информационная безопасностьКомпания Juniper Networks, производитель Juniper Networks, выпустила обновление системы безопасности, устраняющее критическую уязвимость в межсетевых экранах серии SRX и коммутаторах серии EX.удаленное выполнение кода (РЦЭ) уязвимость, имеющая номер CVE-2024-21591, получила высокий балл 9,8 по системе оценки CVSS, что свидетельствует о высоком уровне риска уязвимости безопасности.

Уязвимость Воздействие и опасность

Уязвимость существует в службе J-Web и может быть использована для создания прерывания обслуживания (DoS) или удаленного выполнения кода (RCE) и, в конечном счете, получения наивысших привилегий на устройстве без аутентификации, просто по сети. Это означает, что злоумышленник может получить полный контроль над брандмауэром или коммутатором и выполнить произвольные действия, включая кражу данных, установку вредоносного ПО или нарушение работы сети.

Затронутые и исправленные версии

Затронуты следующие версии ОС Junos:

  • Все версии ранее 20.4R3-S9
  • Все выпуски 21.2 ранее 21.2R3-S7
  • Все выпуски 21.3 ранее 21.3R3-S5
  • Все выпуски 21.4 ранее 21.4R3-S5
  • Все выпуски 22.1 ранее 22.1R3-S4
  • Все выпуски 22.2 ранее 22.2R3-S3
  • Все выпуски 22.3 ранее 22.3R3-S2
  • Все выпуски 22.4 ранее 22.4R2-S2 или 22.4R3

Уязвимость устранена в следующих версиях ОС Junos:

  • 20.4R3-S9 и выше
  • 21.2R3-S7 и выше
  • 21.3R3-S5 и выше
  • 21.4R3-S5 и выше
  • 22.1R3-S4 и выше
  • 22.2R3-S3 и выше
  • 22.3R3-S2 и выше
  • 22.4R2-S2 и выше
  • 22.4R3 и выше
  • 23.2R1-S1 и выше
  • 23.2R2 и выше
  • 23.4R1 и выше

Временные меры по смягчению последствий

Juniper Networks рекомендует пользователям принять следующие временные меры, пока они не обновятся до исправленной версии:

  • Отключение служб J-Web
  • Разрешите доступ к службе J-Web только доверенным узлам.

Еще одна уязвимость повышенной опасности (CVE-2024-21611)

В дополнение к уязвимости CVE-2024-21591 компания Juniper Networks исправила еще одну уязвимость высокого риска (CVE-2024-21611) в Junos OS и Junos OS Evolved, которая классифицируется как High Risk (CVSS score 7.5) и может быть использована неаутентифицированным сетевым злоумышленником для создания прерывания обслуживания (DoS).

 Рекомендации по безопасности

Для защиты безопасности вашей сети компания Juniper Networks настоятельно рекомендует всем пользователям брандмауэров SRX и коммутаторов EX немедленно обновить их до версии, в которой уязвимость устранена. Кроме того, необходимо принять следующие меры безопасности:

  • Регулярное обновление операционных систем и программного обеспечения для обеспечения безопасности
  • Используйте надежные пароли и включайте двойную аутентификацию
  • Регулярное сканирование и оценка уязвимостей системы безопасности
  • Мониторинг и анализ сетевого трафика

Обратите внимание, что хотя в настоящее время нет никаких доказательств использования этих уязвимостей, киберзлоумышленники могут вскоре начать их использовать. Поэтому важно своевременно принять эффективные меры по защите своей сети.

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://cncso.com/ru/rce-vulnerability-found-in-juniper-srx-firewalls-and-ex-switches.html.

Нравиться (0)
Предыдущий 14 января 2024 г. пп6:36
Следующий 15 января 2024 г. пп7:06

связанное предложение