Brother
Professional
- Messages
- 2,590
- Reaction score
- 483
- Points
- 83
Компания Juniper Networks выпустила обновления для исправления критической уязвимости удаленного выполнения кода (RCE) в своих брандмауэрах серии SRX и коммутаторах серии EX.
Проблема, отслеживаемая как CVE-2024-21591, имеет оценку 9,8 в системе оценки CVSS.
"Уязвимость с возможностью записи за пределы сети в J-Web из Juniper Networks ОС Junos SRX серий и EX серий позволяет злоумышленнику, не прошедшему проверку подлинности в сети, вызвать отказ в обслуживании (DoS) или удаленное выполнение кода (RCE) и получить права root на устройстве", - говорится в сообщении компании.
Компания-производитель сетевого оборудования, которая собирается приобрести Hewlett Packard Enterprise (HPE) за 14 миллиардов долларов, заявила, что проблема вызвана использованием небезопасной функции, позволяющей злоумышленнику перезаписывать произвольную память.
Ошибка затрагивает следующие версии и была исправлена в версиях 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1, и позже -
Juniper Networks также устранила серьезную ошибку в Junos OS и Junos OS Evolved (CVE-2024-21611, оценка CVSS: 7.5), которая могла быть использована не прошедшим проверку подлинности сетевым злоумышленником для создания DoS-состояния.
Хотя есть свидетельства того, что уязвимости используются повсеместно, в прошлом году злоумышленники злоупотребляли многочисленными недостатками безопасности, влияющими на брандмауэры SRX и коммутаторы EX компании.
Проблема, отслеживаемая как CVE-2024-21591, имеет оценку 9,8 в системе оценки CVSS.
"Уязвимость с возможностью записи за пределы сети в J-Web из Juniper Networks ОС Junos SRX серий и EX серий позволяет злоумышленнику, не прошедшему проверку подлинности в сети, вызвать отказ в обслуживании (DoS) или удаленное выполнение кода (RCE) и получить права root на устройстве", - говорится в сообщении компании.
Компания-производитель сетевого оборудования, которая собирается приобрести Hewlett Packard Enterprise (HPE) за 14 миллиардов долларов, заявила, что проблема вызвана использованием небезопасной функции, позволяющей злоумышленнику перезаписывать произвольную память.
Ошибка затрагивает следующие версии и была исправлена в версиях 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1, и позже -
- Версии ОС Junos более ранние, чем 20.4R3-S9
- ОС Junos 21.2 более ранних версий, чем 21.2R3-S7
- ОС Junos 21.3 более ранних версий, чем 21.3R3-S5
- ОС Junos 21.4 более ранних версий, чем 21.4R3-S5
- Junos OS 22.1 более ранних версий, чем 22.1R3-S4
- Junos OS 22.2 более ранних версий, чем 22.2R3-S3
- ОС Junos 22.3 более ранних версий, чем 22.3R3-S2, и
- Junos OS 22.4 более ранних версий, чем 22.4R2-S2, 22.4R3
Juniper Networks также устранила серьезную ошибку в Junos OS и Junos OS Evolved (CVE-2024-21611, оценка CVSS: 7.5), которая могла быть использована не прошедшим проверку подлинности сетевым злоумышленником для создания DoS-состояния.
Хотя есть свидетельства того, что уязвимости используются повсеместно, в прошлом году злоумышленники злоупотребляли многочисленными недостатками безопасности, влияющими на брандмауэры SRX и коммутаторы EX компании.