Juniper Networks sửa các lỗi dẫn đến RCE trong firewall và switch

Juniper Networks đã sửa bốn lỗ hổng (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847) trong Junos OS, nếu được kết nối với nhau, có thể cho phép kẻ tấn công thực thi mã từ xa (RCE) ) trên tường lửa SRX và thiết bị chuyển mạch EX

Aug 23, 2023 - 00:23
 84
Juniper Networks sửa các lỗi dẫn đến RCE trong firewall và switch

Các lỗ hổng hệ điều hành Junos đã được sửa

Junos OS là một hệ điều hành dựa trên Linux và FreeBSD chạy trên tường lửa, bộ chuyển mạch mạng và các thiết bị bảo mật khác của Juniper Networks. Thành phần bị ảnh hưởng – J-Web – là giao diện người dùng đồ họa (GUI) được sử dụng để quản lý các thiết bị chạy Junos.

CVE-2023-36844 và CVE-2023-36845 là các lỗ hổng sửa đổi biến bên ngoài PHP trong J-Web của Juniper Networks Junos OS trên EX Series và SRX Series có thể cho phép kẻ tấn công dựa trên mạng, không được xác thực kiểm soát một số biến môi trường quan trọng.

CVE-2023-36846 và CVE-2023-36847 biểu thị việc thiếu xác thực cho một chức năng quan trọng trong Juniper Networks Junos OS trên EX Series và SRX Series có thể cho phép tác nhân đe dọa dựa trên mạng không được xác thực gây ra tác động hạn chế đến tính toàn vẹn của hệ thống tệp.

Juniper lưu ý : “Bằng cách khai thác chuỗi các lỗ hổng này, kẻ tấn công dựa trên mạng không được xác thực có thể thực thi mã từ xa trên thiết bị” .

Đây là lý do tại sao các lỗ hổng có điểm CVSS 5,3 riêng biệt, nhưng khi kết hợp lại, chúng trở nên nghiêm trọng (CVSS 9.8). Điều này cũng có nghĩa là chỉ cần vá một lỗ hổng trên mỗi nền tảng để ngăn chặn việc thực thi mã từ xa.

Cập nhật bản vá hoặc giảm thiểu tấn công

Các lỗ hổng bảo mật trong thiết bị mạng và bảo mật thường bị kẻ tấn công khai thác để giành quyền truy cập ban đầu vào mạng của công ty mục tiêu.

Công ty đã giải quyết các vấn đề bảo mật này bằng cách phát hành các phiên bản hệ điều hành Junos sau:

  • Dòng SRX – 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2 R1 và tất cả các bản phát hành tiếp theo
  • Dòng EX – 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2 R1 và tất cả các bản phát hành tiếp theo

Người dùng nên cập nhật tường lửa và thiết bị chuyển mạch Juniper Networks của họ càng sớm càng tốt. Ngoài ra, họ có thể giảm thiểu rủi ro bị khai thác bằng cách vô hiệu hóa J-Web hoặc chỉ giới hạn quyền truy cập vào các máy chủ đáng tin cậy.

Cảm xúc của bạn?

like

dislike

love

funny

angry

sad

wow

Chung Đinh QTV: Cộng đồng Quản Trị & Bảo Mật Hệ Thống. Mình sẽ luôn cố gắng phát triển cộng đồng theo tinh thần học hỏi và chia sẻ.