Новости CISA добавила уязвимости Juniper в каталог эксплуатируемых уязвимостей

NewsMaker

I'm just a script
Премиум
13,854
20
8 Ноя 2022
Агентство призывает федеральные учреждения США устранить недостатки до 17 ноября.


jpw256wflxclzchxdfqtcas19l0bwzx9.jpg


Американское агентство по кибербезопасности и безопасности инфраструктуры ( CISA ) Для просмотра ссылки Войди или Зарегистрируйся в свой KEV -каталог шесть новых уязвимостей, пять из которых затрагивают операционную систему Juniper Junos OS , а одна — программное обеспечение для IT-поддержки под названием SysAid .

Среди добавленных уязвимостей:

[*] Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся : уязвимости в Juniper Junos OS серий EX и SRX, связанные с недостатками аутентификации и уязвимостями в PHP . [*] Для просмотра ссылки Войди или Зарегистрируйся : уязвимость в сервере SysAid, связанная с обходом пути. Для просмотра ссылки Войди или Зарегистрируйся Juniper SIRT, уязвимости в компоненте J-Web могут быть использованы для достижения удалённого выполнения кода без предварительной аутентификации. Компания подтвердила, что злоумышленники используют эти уязвимости в реальных атаках.

CISA требует от федеральных агентств устранить выявленные недостатки безопасности Juniper до 17 ноября 2023 года, а уязвимость сервера SysAid — до 4 декабря 2023 года.

Компания Juniper предлагает отключить J-Web или ограничить доступ к нему только для доверенных хостов в качестве временного решения. Сами уязвимости были выявлены в августе этого года, однако, видимо, до этих пор практически не эксплуатировались. Компания выпустила соответствующие патчи вскоре после обнаружения уязвимостей и с тех пор активно призывает клиентов обновить свои экземпляры Junos OS до безопасной версии.

В конце августа исследователи из watchTowr Labs Для просмотра ссылки Войди или Зарегистрируйся PoC- эксплойт для выявленных уязвимостей. Атакующие могут использовать цепочку из существующих недостатков безопасности для удалённого выполнения кода на уязвимых устройствах. Исследователи watchTowr также подробно описали процесс воспроизведения, объединения и эксплуатации этих уязвимостей.

В середине сентября исследователи из VulnCheck Для просмотра ссылки Войди или Зарегистрируйся около 15 000 брандмауэров Juniper SRX и коммутаторов Juniper EX , доступных в Интернете и уязвимых для вышеописанных уязвимостей. По данным VulnCheck, в среднем около 80% затронутых брандмауэров, доступных через интернет, оставались необновлёнными на момент анализа.

Эксперты подчёркивают, что брандмауэры являются привлекательными целями для национальных хакеров, так как они позволяют проникнуть в защищённые сети и могут служить хостами для инфраструктуры управления и контроля. Лишь своевременная установка обновлений безопасности и комплексный подход к киберзащите сможет уберечь организации от плачевных последствий хакерских атак.
 
Источник новости
www.securitylab.ru

Похожие темы