Juniper SRX Güvenlik Duvarlarında ve EX Switch'lerde Ortaya Çıkarılan Kritik RCE Güvenlik Açığı
Juniper Networks, SRX Serisi güvenlik duvarlarında ve EX Serisi anahtarlarında kritik bir uzaktan kod yürütme (RCE) güvenlik açığını gidermek için güncellemeler yayınladı.
CVE-2024-21591 olarak izlenen sorun, CVSS puanlama sisteminde 9,8 olarak derecelendirilmiştir.
"Juniper Networks Junos OS SRX Serisi ve EX Serisinin J-Web'indeki sınır dışı yazma güvenlik açığı, kimliği doğrulanmamış, ağ tabanlı bir saldırganın Hizmet Reddi (DoS) veya Uzaktan Kod Yürütmeye (RCE) neden olmasına ve cihazda kök ayrıcalıkları elde etmesine olanak tanır" dedi.
Hewlett Packard Enterprise (HPE) tarafından 14 milyar dolara satın alınacak olan ağ ekipmanı devi, sorunun kötü bir aktörün rastgele belleğin üzerine yazmasına izin veren güvenli olmayan bir işlevin kullanılmasından kaynaklandığını söyledi.
Kusur aşağıdaki sürümleri etkiler ve 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 ve sonraki sürümlerde düzeltildi.
- Junos OS sürümleri 20.4R3-S9'dan önceki
- Junos OS 21.2 sürümleri 21.2R3-S7'den önceki
- Junos OS 21.3 sürümleri 21.3R3-S5'ten önceki
- Junos OS 21.4 sürümleri 21.4R3-S5'ten önceki
- Junos OS 22.1 sürümleri 22.1R3-S4'ten önceki
- Junos OS 22.2 sürümleri 22.2R3-S3'ten önceki
- Junos OS 22.3 sürümleri 22.3R3-S2'den önceki sürümler ve
- Junos OS 22.4 sürümleri 22.4R2-S2, 22.4R3'ten önceki
Düzeltmeler dağıtılana kadar geçici çözümler olarak şirket, kullanıcıların J-Web'i devre dışı bırakmalarını veya erişimi yalnızca güvenilir ana bilgisayarlarla kısıtlamalarını önerir.
Ayrıca Juniper Networks tarafından çözülen, Junos OS ve Junos OS Evolved'da (CVE-2024-21611, CVSS puanı: 7.5) kimliği doğrulanmamış, ağ tabanlı bir saldırgan tarafından bir DoS durumuna neden olmak için silah haline getirilebilecek yüksek önem derecesine sahip bir hatadır.
Güvenlik açıklarından yararlanıldığına dair bir kanıt bulunmamakla birlikte, şirketin SRX güvenlik duvarlarını ve EX anahtarlarını etkileyen birden fazla güvenlik eksikliği, geçen yıl tehdit aktörleri tarafından kötüye kullanıldı.
Saldırı yüzeyi yönetim firması Censys tarafından derlenen verilere göre, 11 Ocak 2024 itibarıyla 11.500'den fazla J-Web arayüzüne internet üzerinden erişilebiliyor. Örneklerin çoğu Güney Kore (3,797), ABD (1,326), Hong Kong (583), Çin (455) ve Hindistan'da (316) bulunmaktadır.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı