bencede
New member
Juniper güvenlik duvarlarına yönelik saldırılar şu anda devam ediyor. Güvenlik araştırmacılarının keşfettiği gibi binlerce örnek henüz en son yazılımla güncellenmemiştir ve bu nedenle savunmasızdır. Ayrıca yeni bir istismar, saldırıları kolaylaştırıyor.
Duyuru
Daha da tehlikeli
Uzaktaki saldırganlar birden fazla güvenlik açığını kimlik doğrulaması olmadan birleştirir ve kötü amaçlı kod çalıştırır. Bu, SRX ve EX serisi güvenlik duvarları ve anahtarlar için geçerlidir. Saldırılar 2023 Ağustos ayı sonundan bu yana devam ediyor.
Artık VulnCheck’teki güvenlik araştırmacıları, saldırganların saldırı başlatmak için artık savunmasız bir cihaza dosya yüklemesini gerektirmeyen yeni bir istismar konusunda uyarıda bulunuyor. Artık bir saldırı başlatmak için birkaç HTTP isteği yeterli olacaktır. Bu, saldırıları basitleştirir ve durumu ağırlaştırır.
Bu, güvenlik açığını etkiler (CVE-2023-36845″orta“) ve araştırmacılar artık bu güvenlik açığını çok daha tehlikeli olarak sınıflandırıyor. Diğer iki güvenlik açığıyla birlikte (CVE-2023-36844 “orta“, CVE-2023-36846”orta“), Junos’a göre bir ” vareleştirmen” Tehlike.
Hemen yama yapın!
Güvenlik araştırmacıları, tarama sırasında internette erişilebilen yaklaşık 15.000 Juniper örneğini keşfettiklerini söylüyor. Örneğin 3.000 cihazı incelediler ve neredeyse %80’inin henüz tamir edilmediğini buldular.
Yöneticiler, araştırmacıların sunduğu bir tarayıcıyı kullanarak ağlarını kontrol ederek hala savunmasız Juniper güvenlik duvarlarını kullanıp kullanmadıklarını görebilirler. Bu durumda mevcut yamaları mümkün olduğunca çabuk yüklemelisiniz. Ağ sağlayıcısı, bir güvenlik danışma belgesinde Juno işletim sisteminin savunmasız sürümlerini ve güvenlik güncellemelerini listeler.
(İtibaren)
Haberin Sonu
Duyuru
Daha da tehlikeli
Uzaktaki saldırganlar birden fazla güvenlik açığını kimlik doğrulaması olmadan birleştirir ve kötü amaçlı kod çalıştırır. Bu, SRX ve EX serisi güvenlik duvarları ve anahtarlar için geçerlidir. Saldırılar 2023 Ağustos ayı sonundan bu yana devam ediyor.
Artık VulnCheck’teki güvenlik araştırmacıları, saldırganların saldırı başlatmak için artık savunmasız bir cihaza dosya yüklemesini gerektirmeyen yeni bir istismar konusunda uyarıda bulunuyor. Artık bir saldırı başlatmak için birkaç HTTP isteği yeterli olacaktır. Bu, saldırıları basitleştirir ve durumu ağırlaştırır.
Bu, güvenlik açığını etkiler (CVE-2023-36845″orta“) ve araştırmacılar artık bu güvenlik açığını çok daha tehlikeli olarak sınıflandırıyor. Diğer iki güvenlik açığıyla birlikte (CVE-2023-36844 “orta“, CVE-2023-36846”orta“), Junos’a göre bir ” vareleştirmen” Tehlike.
Hemen yama yapın!
Güvenlik araştırmacıları, tarama sırasında internette erişilebilen yaklaşık 15.000 Juniper örneğini keşfettiklerini söylüyor. Örneğin 3.000 cihazı incelediler ve neredeyse %80’inin henüz tamir edilmediğini buldular.
Yöneticiler, araştırmacıların sunduğu bir tarayıcıyı kullanarak ağlarını kontrol ederek hala savunmasız Juniper güvenlik duvarlarını kullanıp kullanmadıklarını görebilirler. Bu durumda mevcut yamaları mümkün olduğunca çabuk yüklemelisiniz. Ağ sağlayıcısı, bir güvenlik danışma belgesinde Juno işletim sisteminin savunmasız sürümlerini ve güvenlik güncellemelerini listeler.
(İtibaren)
Haberin Sonu