Juniper Networks призывает клиентов как можно скорее обновить свои брандмауэры и коммутаторы.
Компания Juniper Для просмотра ссылки Войдиили Зарегистрируйся для устранения критической уязвимости удалённого выполнения кода ( RCE ) в своих брандмауэрах серии Juniper SRX и коммутаторах серии Juniper EX .
Уязвимость, получившая идентификатор Для просмотра ссылки Войдиили Зарегистрируйся , оценена в 9.8 по шкале CVSS . В официальном сообщении компании говорится: «Уязвимость записи за пределами выделенного блока в J-Web Juniper Networks Junos OS серий SRX и EX позволяет неаутентифицированному удалённому злоумышленнику вызвать отказ в обслуживании ( DoS ) или удалённое выполнение кода (RCE), и получить права администратора на устройстве».
По сообщению Juniper Networks, которую скоро приобретёт Hewlett Packard Enterprise (HPE) за 14 миллиардов долларов, проблема возникла из-за использования небезопасной функции, позволяющей злоумышленнику перезаписывать произвольные участки памяти.
Как сообщает компания, уязвимость затрагивает следующие версии Junos OS: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3 и более ранние. В свою очередь, уязвимость уже была исправлена в версиях 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 и более поздних.
В качестве временных мер предосторожности до установки исправлений компания рекомендует отключить J-Web или ограничить доступ только к доверенным хостам.
Также Juniper Networks Для просмотра ссылки Войдиили Зарегистрируйся уязвимость высокой степени опасности в Junos OS и Junos OS Evolved ( Для просмотра ссылки Войди или Зарегистрируйся , оценка CVSS: 7.5), которая могла быть использована злоумышленниками для вызова отказа в обслуживании (DoS).
Хотя нет никаких доказательств того, что выявленные уязвимости используются повсеместно, в прошлом году тёмные хакеры Для просмотра ссылки Войдиили Зарегистрируйся многочисленными недостатками безопасности, влияющими на брандмауэры SRX и коммутаторы EX.
Компания Juniper Для просмотра ссылки Войди
Уязвимость, получившая идентификатор Для просмотра ссылки Войди
По сообщению Juniper Networks, которую скоро приобретёт Hewlett Packard Enterprise (HPE) за 14 миллиардов долларов, проблема возникла из-за использования небезопасной функции, позволяющей злоумышленнику перезаписывать произвольные участки памяти.
Как сообщает компания, уязвимость затрагивает следующие версии Junos OS: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3 и более ранние. В свою очередь, уязвимость уже была исправлена в версиях 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 и более поздних.
В качестве временных мер предосторожности до установки исправлений компания рекомендует отключить J-Web или ограничить доступ только к доверенным хостам.
Также Juniper Networks Для просмотра ссылки Войди
Хотя нет никаких доказательств того, что выявленные уязвимости используются повсеместно, в прошлом году тёмные хакеры Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru