Juniper Networks Rilascia Urgenti Aggiornamenti Junos OS per Gravi Vulnerabilità
30 gennaio 2024 – NewsroomVulnerabilità / Sicurezza di rete
Juniper Networks ha reagito prontamente rilasciando aggiornamenti fuori banda per affrontare vulnerabilità di alto livello nelle serie SRX ed EX, consentendo a minacce potenziali di assumere il controllo di sistemi vulnerabili.
Le criticità, identificate come CVE-2024-21619 e CVE-2024-21620, sono radicate nel componente J-Web e impattano tutte le versioni di Junos OS.
Due lacune precedenti, CVE-2023-36846 e CVE-2023-36851, erano state precedentemente divulgate dall’azienda nell’agosto 2023.
- CVE-2024-21619 (punteggio CVSS: 5.3): Una vulnerabilità di autenticazione mancante che potrebbe esporre informazioni di configurazione sensibili.
- CVE-2024-21620 (punteggio CVSS: 8.8): Una vulnerabilità di scripting cross-site (XSS) che potrebbe portare all’esecuzione di comandi arbitrari con le autorizzazioni del bersaglio attraverso una richiesta appositamente elaborata.
La scoperta e la segnalazione di questi problemi sono attribuite alla società di sicurezza informatica watchTowr Labs.
Le due vulnerabilità sono state affrontate in varie versioni di Junos OS, elencate dettagliatamente per garantire la copertura di tutte le release.
- CVE-2024-21619: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 e successive.
- CVE-2024-21620: 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 e successive.
In attesa dell’applicazione delle correzioni, Juniper Networks consiglia agli utenti di disabilitare J-Web o limitare l’accesso solo agli host fidati come misure temporanee.
È importante notare che le vulnerabilità CVE-2023-36846 e CVE-2023-36851 erano già state inserite nel catalogo delle vulnerabilità sfruttate conosciute (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti nel novembre 2023, basandosi su prove di sfruttamento attivo.
In aggiunta, Juniper Networks ha recentemente rilasciato correzioni per contenere una vulnerabilità critica (CVE-2024-21591) che avrebbe potuto consentire attacchi di denial-of-service (DoS), esecuzione remota di codice e ottenimento di privilegi di root sugli stessi dispositivi.
La sicurezza rimane una priorità, e gli utenti sono incoraggiati a implementare tempestivamente gli aggiornamenti per proteggere i propri sistemi.