Juniper Networks: Aggiornamenti Urgenti Junos OS per Gravi Vulnerabilità – Dettagli e Soluzioni

newshacking

Juniper Networks Rilascia Urgenti Aggiornamenti Junos OS per Gravi Vulnerabilità

30 gennaio 2024 – NewsroomVulnerabilità / Sicurezza di rete

Juniper Networks ha reagito prontamente rilasciando aggiornamenti fuori banda per affrontare vulnerabilità di alto livello nelle serie SRX ed EX, consentendo a minacce potenziali di assumere il controllo di sistemi vulnerabili.

Le criticità, identificate come CVE-2024-21619 e CVE-2024-21620, sono radicate nel componente J-Web e impattano tutte le versioni di Junos OS.

Due lacune precedenti, CVE-2023-36846 e CVE-2023-36851, erano state precedentemente divulgate dall’azienda nell’agosto 2023.

  • CVE-2024-21619 (punteggio CVSS: 5.3): Una vulnerabilità di autenticazione mancante che potrebbe esporre informazioni di configurazione sensibili.
  • CVE-2024-21620 (punteggio CVSS: 8.8): Una vulnerabilità di scripting cross-site (XSS) che potrebbe portare all’esecuzione di comandi arbitrari con le autorizzazioni del bersaglio attraverso una richiesta appositamente elaborata.

La scoperta e la segnalazione di questi problemi sono attribuite alla società di sicurezza informatica watchTowr Labs.

Le due vulnerabilità sono state affrontate in varie versioni di Junos OS, elencate dettagliatamente per garantire la copertura di tutte le release.

  • CVE-2024-21619: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 e successive.
  • CVE-2024-21620: 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 e successive.

In attesa dell’applicazione delle correzioni, Juniper Networks consiglia agli utenti di disabilitare J-Web o limitare l’accesso solo agli host fidati come misure temporanee.

È importante notare che le vulnerabilità CVE-2023-36846 e CVE-2023-36851 erano già state inserite nel catalogo delle vulnerabilità sfruttate conosciute (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti nel novembre 2023, basandosi su prove di sfruttamento attivo.

In aggiunta, Juniper Networks ha recentemente rilasciato correzioni per contenere una vulnerabilità critica (CVE-2024-21591) che avrebbe potuto consentire attacchi di denial-of-service (DoS), esecuzione remota di codice e ottenimento di privilegi di root sugli stessi dispositivi.

La sicurezza rimane una priorità, e gli utenti sono incoraggiati a implementare tempestivamente gli aggiornamenti per proteggere i propri sistemi.

Fonte della notizia

Juniper Networks: Aggiornamenti Urgenti Junos OS per Gravi Vulnerabilità – Dettagli e Soluzioniultima modifica: 2024-01-30T09:02:39+01:00da puma1973a
Reposta per primo quest’articolo