Агентство призывает федеральные учреждения США устранить недостатки до 17 ноября.
Американское агентство по кибербезопасности и безопасности инфраструктуры ( CISA ) Для просмотра ссылки Войдиили Зарегистрируйся в свой KEV -каталог шесть новых уязвимостей, пять из которых затрагивают операционную систему Juniper Junos OS , а одна — программное обеспечение для IT-поддержки под названием SysAid .
Среди добавленных уязвимостей:
[*] Для просмотра ссылки Войдиили Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся : уязвимости в Juniper Junos OS серий EX и SRX, связанные с недостатками аутентификации и уязвимостями в PHP . [*] Для просмотра ссылки Войди или Зарегистрируйся : уязвимость в сервере SysAid, связанная с обходом пути. Для просмотра ссылки Войди или Зарегистрируйся Juniper SIRT, уязвимости в компоненте J-Web могут быть использованы для достижения удалённого выполнения кода без предварительной аутентификации. Компания подтвердила, что злоумышленники используют эти уязвимости в реальных атаках.
CISA требует от федеральных агентств устранить выявленные недостатки безопасности Juniper до 17 ноября 2023 года, а уязвимость сервера SysAid — до 4 декабря 2023 года.
Компания Juniper предлагает отключить J-Web или ограничить доступ к нему только для доверенных хостов в качестве временного решения. Сами уязвимости были выявлены в августе этого года, однако, видимо, до этих пор практически не эксплуатировались. Компания выпустила соответствующие патчи вскоре после обнаружения уязвимостей и с тех пор активно призывает клиентов обновить свои экземпляры Junos OS до безопасной версии.
В конце августа исследователи из watchTowr Labs Для просмотра ссылки Войдиили Зарегистрируйся PoC- эксплойт для выявленных уязвимостей. Атакующие могут использовать цепочку из существующих недостатков безопасности для удалённого выполнения кода на уязвимых устройствах. Исследователи watchTowr также подробно описали процесс воспроизведения, объединения и эксплуатации этих уязвимостей.
В середине сентября исследователи из VulnCheck Для просмотра ссылки Войдиили Зарегистрируйся около 15 000 брандмауэров Juniper SRX и коммутаторов Juniper EX , доступных в Интернете и уязвимых для вышеописанных уязвимостей. По данным VulnCheck, в среднем около 80% затронутых брандмауэров, доступных через интернет, оставались необновлёнными на момент анализа.
Эксперты подчёркивают, что брандмауэры являются привлекательными целями для национальных хакеров, так как они позволяют проникнуть в защищённые сети и могут служить хостами для инфраструктуры управления и контроля. Лишь своевременная установка обновлений безопасности и комплексный подход к киберзащите сможет уберечь организации от плачевных последствий хакерских атак.
Американское агентство по кибербезопасности и безопасности инфраструктуры ( CISA ) Для просмотра ссылки Войди
Среди добавленных уязвимостей:
[*] Для просмотра ссылки Войди
CISA требует от федеральных агентств устранить выявленные недостатки безопасности Juniper до 17 ноября 2023 года, а уязвимость сервера SysAid — до 4 декабря 2023 года.
Компания Juniper предлагает отключить J-Web или ограничить доступ к нему только для доверенных хостов в качестве временного решения. Сами уязвимости были выявлены в августе этого года, однако, видимо, до этих пор практически не эксплуатировались. Компания выпустила соответствующие патчи вскоре после обнаружения уязвимостей и с тех пор активно призывает клиентов обновить свои экземпляры Junos OS до безопасной версии.
В конце августа исследователи из watchTowr Labs Для просмотра ссылки Войди
В середине сентября исследователи из VulnCheck Для просмотра ссылки Войди
Эксперты подчёркивают, что брандмауэры являются привлекательными целями для национальных хакеров, так как они позволяют проникнуть в защищённые сети и могут служить хостами для инфраструктуры управления и контроля. Лишь своевременная установка обновлений безопасности и комплексный подход к киберзащите сможет уберечь организации от плачевных последствий хакерских атак.
- Источник новости
- www.securitylab.ru