Saldırganlar komutlarını Juniper güvenlik duvarları ve anahtarları üzerinde çalıştırabilir

bencede

New member
Saldırganlar Junos OS ağ işletim sistemindeki güvenlik açıklarından yararlanabilir ve böylece belirli Juniper güvenlik duvarlarına ve anahtarlarına erişim sağlayabilir. Ancak çoğu güvenlik yaması henüz yayınlanmadı. Daha önce saldırı olup olmadığı henüz bilinmiyor.

Duyuru



Güvenlik boşlukları


Geliştiriciler bir uyarı mesajında güvenlik açıklarının (CVE-2023-36846 “)orta“, CVE-2023-36851”orta“, CVE-2024-21620”yüksek“, CVE-2024-21619”orta“) SRX Serisi Güvenlik Duvarları ve EX Serisi Anahtarlar için Junos İşletim Sisteminin tüm sürümleri risk altındadır.

Güvenlik açıkları J-Web bileşenini etkiler. Mesaj sanki bir güvenlik açığı için yapılandırma gerekliymiş gibi görünüyor [system services web-management http] VEYA [system services web-management https] Aktif ol.

En tehlikeli olarak sınıflandırılan güvenlik açığında saldırganlar, XSS saldırısı kapsamında komutlarını çalıştırabiliyor. Mağdurun durumuna göre bu da yönetici haklarıyla mümkün olmalıdır. Bunun kalıcı bir XSS saldırısı olup olmadığı açıklamadan açık değildir. Bir saldırıyı başlatmak için kurbanın, saldırgan tarafından oluşturulan bir URL'ye tıklaması gerekir.

Hemen yama yapın!


Diğer durumlarda saldırganlar, kimlik doğrulama olmadan dosya sisteminin bütünlüğünü tehlikeye atabilir. Şu ana kadar yalnızca saldırı korumalı sürümler mevcut Junos 20.4R3-S9 işletim sistemi, 21.3R3-S5, 23.2R1-S2 VE 23.4R1 göründü. Ek güvenlik yamaları duyuruldu. Juniper henüz kesin bir tarih belirtmedi. Geliştiriciler, EoL sürümlerinin artık güvenlik güncellemeleri almayacağını belirtiyor. Yöneticilerin bu noktalarda yükseltme yapması gerekir.


(İtibaren)



Haberin Sonu
 
Üst