Juniper Networks призывает клиентов как можно скорее обновить свои брандмауэры и коммутаторы.
Компания Juniper выпустила обновления для устранения критической уязвимости удалённого выполнения кода (RCE) в своих брандмауэрах серии Juniper SRX и коммутаторах серии Juniper EX.
Уязвимость, получившая идентификатор CVE-2024-21591 , оценена в 9.8 по шкале CVSS. В официальном сообщении компании говорится: «Уязвимость записи за пределами выделенного блока в J-Web Juniper Networks Junos OS серий SRX и EX позволяет неаутентифицированному удалённому злоумышленнику вызвать отказ в обслуживании (DoS) или удалённое выполнение кода (RCE), и получить права администратора на устройстве».
По сообщению Juniper Networks, которую скоро приобретёт Hewlett Packard Enterprise (HPE) за 14 миллиардов долларов, проблема возникла из-за использования небезопасной функции, позволяющей злоумышленнику перезаписывать произвольные участки памяти.
Данные Censys подтверждают количество уязвимых устройств, причем большинство из них также отображают номера моделей. Наиболее уязвимым оказался брандмауэр SRX110H2-VA, снятый с производства в 2018 году. Южная Корея лидирует по количеству подверженных уязвимости интерфейсов J-Web - 3 797, за ней следует США с 1 326. На третьем месте Гонконг с 583, а Китай на четвертом с 455 по состоянию на 11 января.
Как сообщает компания, уязвимость затрагивает следующие версии Junos OS: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3 и более ранние. В свою очередь, уязвимость уже была исправлена в версиях 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 и более поздних.
В качестве временных мер предосторожности до установки исправлений компания рекомендует отключить J-Web или ограничить доступ только к доверенным хостам.
Также Juniper Networks недавно устранила уязвимость высокой степени опасности в Junos OS и Junos OS Evolved ( CVE-2024-21611 , оценка CVSS: 7.5), которая могла быть использована злоумышленниками для вызова отказа в обслуживании (DoS).
Хотя нет никаких доказательств того, что выявленные уязвимости используются повсеместно, в прошлом году тёмные хакеры уже злоупотребляли многочисленными недостатками безопасности, влияющими на брандмауэры SRX и коммутаторы EX.
Подробнее: SecurityLab
Уязвимость, получившая идентификатор CVE-2024-21591 , оценена в 9.8 по шкале CVSS. В официальном сообщении компании говорится: «Уязвимость записи за пределами выделенного блока в J-Web Juniper Networks Junos OS серий SRX и EX позволяет неаутентифицированному удалённому злоумышленнику вызвать отказ в обслуживании (DoS) или удалённое выполнение кода (RCE), и получить права администратора на устройстве».
По сообщению Juniper Networks, которую скоро приобретёт Hewlett Packard Enterprise (HPE) за 14 миллиардов долларов, проблема возникла из-за использования небезопасной функции, позволяющей злоумышленнику перезаписывать произвольные участки памяти.
Данные Censys подтверждают количество уязвимых устройств, причем большинство из них также отображают номера моделей. Наиболее уязвимым оказался брандмауэр SRX110H2-VA, снятый с производства в 2018 году. Южная Корея лидирует по количеству подверженных уязвимости интерфейсов J-Web - 3 797, за ней следует США с 1 326. На третьем месте Гонконг с 583, а Китай на четвертом с 455 по состоянию на 11 января.
Как сообщает компания, уязвимость затрагивает следующие версии Junos OS: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3 и более ранние. В свою очередь, уязвимость уже была исправлена в версиях 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 и более поздних.
В качестве временных мер предосторожности до установки исправлений компания рекомендует отключить J-Web или ограничить доступ только к доверенным хостам.
Также Juniper Networks недавно устранила уязвимость высокой степени опасности в Junos OS и Junos OS Evolved ( CVE-2024-21611 , оценка CVSS: 7.5), которая могла быть использована злоумышленниками для вызова отказа в обслуживании (DoS).
Хотя нет никаких доказательств того, что выявленные уязвимости используются повсеместно, в прошлом году тёмные хакеры уже злоупотребляли многочисленными недостатками безопасности, влияющими на брандмауэры SRX и коммутаторы EX.
Подробнее: SecurityLab