bencede
New member
Geçen hafta Juniper, ürünlerinde bazıları kritik olan iki düzineden fazla güvenlik açığı bildirmişti. Artık sorunlardan biri hakkında daha fazla ayrıntı ortaya çıktı: J-Web arayüzündeki kod kaçakçılığı deliği.
Duyuru
Juniper, güvenlik açığının, enjekte edilen program kodunu çalıştıran cihazlar, kök hakları elde etmeyi başaran saldırganlar veya çalışmayı reddeden cihazlar gibi olası etkilerini belirtiyor. Kullanıcıları kandırmaya veya başka varsayımları karşılamaya gerek yoktur; Ağ üzerinden saldırılar gerçekleştirilebilir. Sonuç olarak, risk derecelendirmesi yıkıcıdır: CVE ID CVE-2024-21591'e sahip güvenlik açığı, mevcut hesaplama şeması 3.1'e göre 10 CVSS puanı üzerinden 9,8 alır. Eski 3.0 şemasında “yüksek puan”ın on puan olması gerekirdi. Bu nedenle güvenlik açığı kritiktir.
JunOS'un çok çeşitli farklı sürümleri savunmasızdır, ancak yalnızca SRX ve EX cihazlarda:
Çevrimiçi anket, etkilenen 11.000'den fazla cihazı ortaya koyuyor
Censys tarafından yapılan bir internet araştırması, eski Juniper cihazlarının ciddi bir sorun teşkil ettiğini ortaya çıkardı. Üç binden fazla güvenlik açığı bulunan cihaz SRX110H2-VA tip tanımına sahipti: Cihaz, Mart 2022'den itibaren artık güncelleme alamayacak.
Toplamda, 11 Ocak Perşembe günü, çoğu standart 443, 80 ve 8080 numaralı bağlantı noktalarında olmak üzere, İnternet üzerinden 11.500'den fazla J-Web arayüzüne erişildi. Ancak, bu cihazların hepsinin bu saldırıya açık olması muhtemel değil. Erişilebilir bir web arayüzüne sahip Juniper cihazları çoğunlukla Asya'da, aynı zamanda Amerika Birleşik Devletleri'nde ve 153 kez Almanya'da bulundu.
Geçtiğimiz hafta itibariyle Juniper'ın yeni sahibi HPE oldu. Teksaslı şirket, ağ segmentinde pazar lideri Cisco'yu tahtından indirmeye hazırlanıyor. Kritik güvenlik açıkları, hissedarlar ve denetim kurulu arasında pek fazla memnuniyet yaratmaz çünkü bazen ciddi sorumluluk potansiyelini gizler.
(cku)
Haberin Sonu
Duyuru
Juniper, güvenlik açığının, enjekte edilen program kodunu çalıştıran cihazlar, kök hakları elde etmeyi başaran saldırganlar veya çalışmayı reddeden cihazlar gibi olası etkilerini belirtiyor. Kullanıcıları kandırmaya veya başka varsayımları karşılamaya gerek yoktur; Ağ üzerinden saldırılar gerçekleştirilebilir. Sonuç olarak, risk derecelendirmesi yıkıcıdır: CVE ID CVE-2024-21591'e sahip güvenlik açığı, mevcut hesaplama şeması 3.1'e göre 10 CVSS puanı üzerinden 9,8 alır. Eski 3.0 şemasında “yüksek puan”ın on puan olması gerekirdi. Bu nedenle güvenlik açığı kritiktir.
JunOS'un çok çeşitli farklı sürümleri savunmasızdır, ancak yalnızca SRX ve EX cihazlarda:
- Junos OS 20.4R3-S9'un tüm sürümleri,
- Junos OS 21.2, 21.2R3-S7 sürümünden önce,
- Junos OS 21.3, 21.3R3-S5 sürümünden önce,
- Junos OS 21.4, 21.4R3-S5 sürümünden önce,
- Junos OS 22.1, 22.1R3-S4 sürümünden önce,
- Junos OS 22.2, 22.2R3-S3 sürümünden önce,
- Junos OS 22.3, 22.3R3-S2 sürümünden önce ve
- Junos OS 22.4, 22.4R2-S2, 22.4R3 sürümünden önce.
Çevrimiçi anket, etkilenen 11.000'den fazla cihazı ortaya koyuyor
Censys tarafından yapılan bir internet araştırması, eski Juniper cihazlarının ciddi bir sorun teşkil ettiğini ortaya çıkardı. Üç binden fazla güvenlik açığı bulunan cihaz SRX110H2-VA tip tanımına sahipti: Cihaz, Mart 2022'den itibaren artık güncelleme alamayacak.
Toplamda, 11 Ocak Perşembe günü, çoğu standart 443, 80 ve 8080 numaralı bağlantı noktalarında olmak üzere, İnternet üzerinden 11.500'den fazla J-Web arayüzüne erişildi. Ancak, bu cihazların hepsinin bu saldırıya açık olması muhtemel değil. Erişilebilir bir web arayüzüne sahip Juniper cihazları çoğunlukla Asya'da, aynı zamanda Amerika Birleşik Devletleri'nde ve 153 kez Almanya'da bulundu.
Geçtiğimiz hafta itibariyle Juniper'ın yeni sahibi HPE oldu. Teksaslı şirket, ağ segmentinde pazar lideri Cisco'yu tahtından indirmeye hazırlanıyor. Kritik güvenlik açıkları, hissedarlar ve denetim kurulu arasında pek fazla memnuniyet yaratmaz çünkü bazen ciddi sorumluluk potansiyelini gizler.
(cku)
Haberin Sonu