Juniper Networks corrige falhas que levam a RCE em firewalls e switches

Views: 166
0 0
Read Time:2 Minute, 9 Second

A Juniper Networks corrigiu quatro vulnerabilidades (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847) no Junos OS que, se encadeadas, poderiam permitir que invasores conseguissem execução remota de código (RCE ) nos firewalls SRX e switches EX da empresa.

As vulnerabilidades corrigidas do Junos OS

Junos OS é um sistema operacional baseado em Linux e FreeBSD que roda em firewalls, switches de rede e outros dispositivos de segurança da Juniper Networks. O componente afetado – J-Web – é a interface gráfica do usuário (GUI) usada para gerenciar dispositivos que executam o Junos.

CVE-2023-36844 e CVE-2023-36845 são vulnerabilidades de modificação de variável externa PHP no J-Web da Juniper Networks Junos OS nas séries EX e SRX que podem permitir que um ator de ameaça não autenticado baseado em rede controle certas variáveis ​​de ambiente importantes.

CVE-2023-36846 e CVE-2023-36847 denotam autenticação ausente para uma função crítica no Juniper Networks Junos OS nas séries EX e SRX que poderia permitir que um agente de ameaça não autenticado baseado em rede causasse impacto limitado à integridade do sistema de arquivos.

“Ao encadear a exploração dessas vulnerabilidades, um invasor não autenticado baseado em rede pode executar remotamente código nos dispositivos”, observou Juniper .

É por isso que as vulnerabilidades têm uma pontuação CVSS de 5,3 separadamente, mas quando combinadas tornam-se críticas (CVSS 9.8). Isso também significa que apenas uma vulnerabilidade precisa ser corrigida por plataforma para evitar a execução remota de código.

Essas vulnerabilidades foram descobertas por pesquisadores de segurança externos.

Atualizar ou mitigar

Vulnerabilidades em dispositivos de segurança e de rede são frequentemente exploradas por invasores para obter acesso inicial à rede de uma empresa alvo.

A empresa resolveu esses problemas de segurança lançando as seguintes versões do Junos OS:

  • Série SRX – 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2 R1 e todas as versões subsequentes
  • Série EX – 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, 23.2 R1 e todas as versões subsequentes

Recomenda-se que os usuários atualizem seus firewalls e switches da Juniper Networks o mais rápido possível. Alternativamente, eles podem mitigar o risco de exploração desativando o J-Web ou limitando o acesso apenas a hosts confiáveis.

FONTE: HELP NET SECURITY

POSTS RELACIONADOS