Эксперты опубликовали доказательство концепции эксплойта.
Около 79% открытых для публичного доступа межсетевых экранов Juniper SRX могут быть взломаны из-за уязвимости, которая позволяет злоумышленникам дистанционно выполнять код без аутентификации.
Juniper Для просмотра ссылки Войдиили Зарегистрируйся пять уязвимостей, затрагивающих все версии Junos OS на SRX межсетевых экранах и EX Series коммутаторах. Особое внимание вызвало обновление от 7 сентября, опубликованное после того, как исследователи безопасности предоставили доказательства концепции уязвимости, и Juniper зафиксировал попытки ее эксплуатации.
Две из уязвимостей связаны с изменением внешних переменных PHP (CVE-2023-36844 и CVE-2023-36845), в то время как остальные три охарактеризованы как "Отсутствие аутентификации для критической функции" (CVE-2023-36846, CVE-2023-36847, и CVE-2023-36851).
25 августа охотники за ошибками WatchTowr Для просмотра ссылки Войдиили Зарегистрируйся многоэтапное доказательство концепции эксплойта для двух ошибок, CVE-2023-36845 и CVE-2023-36846, которые позволяли удаленно выполнять код без аутентификации путем загрузки двух файлов.
Непонятно, почему Juniper решил выделить пять уникальных номеров для уязвимостей, когда две из них описаны одинаково. Все пять ошибок имеют рейтинг 5.3 по десятибалльной шкале CVSS. Однако из-за возможности комбинирования их для удаленного выполнения кода они в совокупности получили критический рейтинг 9.8 CVSS.
Ситуация становится еще хуже: компания VulnCheck в понедельник Для просмотра ссылки Войдиили Зарегистрируйся анализ, в котором ее технический директор Джейкоб Бэйнс написал, что одна только CVE-2023-36845 может обеспечить удаленное выполнение кода без аутентификации.
По данным VulnCheck, несмотря на известность уязвимостей, большинство устройств, примерно 15 000, до сих пор не получили необходимых обновлений.
Тем, кто использует устройства Juniper, рекомендуется как можно скорее установить обновления безопасности.
Около 79% открытых для публичного доступа межсетевых экранов Juniper SRX могут быть взломаны из-за уязвимости, которая позволяет злоумышленникам дистанционно выполнять код без аутентификации.
Juniper Для просмотра ссылки Войди
Две из уязвимостей связаны с изменением внешних переменных PHP (CVE-2023-36844 и CVE-2023-36845), в то время как остальные три охарактеризованы как "Отсутствие аутентификации для критической функции" (CVE-2023-36846, CVE-2023-36847, и CVE-2023-36851).
25 августа охотники за ошибками WatchTowr Для просмотра ссылки Войди
Непонятно, почему Juniper решил выделить пять уникальных номеров для уязвимостей, когда две из них описаны одинаково. Все пять ошибок имеют рейтинг 5.3 по десятибалльной шкале CVSS. Однако из-за возможности комбинирования их для удаленного выполнения кода они в совокупности получили критический рейтинг 9.8 CVSS.
Ситуация становится еще хуже: компания VulnCheck в понедельник Для просмотра ссылки Войди
По данным VulnCheck, несмотря на известность уязвимостей, большинство устройств, примерно 15 000, до сих пор не получили необходимых обновлений.
Тем, кто использует устройства Juniper, рекомендуется как можно скорее установить обновления безопасности.
- Источник новости
- www.securitylab.ru