CISA добавила уязвимости Juniper в каталог эксплуатируемых уязвимостей

CISA добавила уязвимости Juniper в каталог эксплуатируемых уязвимостей

Агентство призывает федеральные учреждения США устранить недостатки до 17 ноября.

image

Американское агентство по кибербезопасности и безопасности инфраструктуры (CISA) включило в свой KEV-каталог шесть новых уязвимостей, пять из которых затрагивают операционную систему Juniper Junos OS, а одна — программное обеспечение для IT-поддержки под названием SysAid.

Среди добавленных уязвимостей:

  • CVE-2023-36844 , CVE-2023-36845 , CVE-2023-36846 , CVE-2023-36847 , CVE-2023-36851 : уязвимости в Juniper Junos OS серий EX и SRX, связанные с недостатками аутентификации и уязвимостями в PHP.
  • CVE-2023-47246 : уязвимость в сервере SysAid, связанная с обходом пути.
  • По информации Juniper SIRT, уязвимости в компоненте J-Web могут быть использованы для достижения удалённого выполнения кода без предварительной аутентификации. Компания подтвердила, что злоумышленники используют эти уязвимости в реальных атаках.

    CISA требует от федеральных агентств устранить выявленные недостатки безопасности Juniper до 17 ноября 2023 года, а уязвимость сервера SysAid — до 4 декабря 2023 года.

    Компания Juniper предлагает отключить J-Web или ограничить доступ к нему только для доверенных хостов в качестве временного решения. Сами уязвимости были выявлены в августе этого года, однако, видимо, до этих пор практически не эксплуатировались. Компания выпустила соответствующие патчи вскоре после обнаружения уязвимостей и с тех пор активно призывает клиентов обновить свои экземпляры Junos OS до безопасной версии.

    В конце августа исследователи из watchTowr Labs опубликовали PoC-эксплойт для выявленных уязвимостей. Атакующие могут использовать цепочку из существующих недостатков безопасности для удалённого выполнения кода на уязвимых устройствах. Исследователи watchTowr также подробно описали процесс воспроизведения, объединения и эксплуатации этих уязвимостей.

    В середине сентября исследователи из VulnCheck обнаружили около 15 000 брандмауэров Juniper SRX и коммутаторов Juniper EX, доступных в Интернете и уязвимых для вышеописанных уязвимостей. По данным VulnCheck, в среднем около 80% затронутых брандмауэров, доступных через интернет, оставались необновлёнными на момент анализа.

    Эксперты подчёркивают, что брандмауэры являются привлекательными целями для национальных хакеров, так как они позволяют проникнуть в защищённые сети и могут служить хостами для инфраструктуры управления и контроля. Лишь своевременная установка обновлений безопасности и комплексный подход к киберзащите сможет уберечь организации от плачевных последствий хакерских атак.

    Ваш провайдер знает о вас больше, чем ваша девушка?

    Присоединяйтесь и узнайте, как это остановить!