Juniper ağ cihazları saldırı altında


CISA, ABD federal kurumlarına, saldırganların Juniper ağ cihazlarını tehlikeye atmak için kullandığı beş güvenlik açığını Cuma gününe kadar düzeltmelerini emretti.

Juniper ağ cihazları saldırısı

Bu hataların çoğu kendi başlarına çok ciddi değildir, ancak saldırganlar tarafından internete yönelik savunmasız cihazlarda uzaktan kod yürütülmesini sağlamak için bir araya getirilebilir ve zincirlenmiştir.

İstismar edilen güvenlik açıkları

Juniper Networks, Junos OS destekli cihazların J-Web GUI’sini etkileyen dört kusuru (CVE-2023-36844’ten CVE-2023-36847’ye kadar numaralandırılmış) Ağustos 2023’ün sonlarında düzeltti ve müşterileri, SRX güvenlik duvarlarını ve EX anahtarlarını güncellemeye çağırdı. güvenlik açıkları.

Kısa bir süre sonra WatchTowr Labs araştırmacıları ilgili teknik ayrıntıları ve kusurları birleştiren bir PoC istismarını yayınladılar ve saldırganlar çok hızlı bir şekilde bu güvenlik açıklarından yararlanmaya çalışmaya başladı.

Ardından, Eylül ayının sonlarında, harici araştırmacılar, SRX yükleme güvenlik açığının (CVE-2023-36847) yeni bir versiyonunu (CVE-2023-36851) ve ayrıca kod yürütme güvenlik açığına (CVE-2023-36845) yönelik bir istismar yayınladı. önceden bir dosya yüklemesi olmadan çalışıyor ve Juniper’ı “kod yürütme yeteneğini” düzeltmenin önemini vurgulamaya sevk ediyor.

Şirket, “Bu önlendiğinde geri kalan sorunların etkisi de önemli ölçüde azalır” diye ekledi.

Juniper’in geçen Çarşamba günü olay müdahale ekibinin “bu güvenlik açıklarından başarılı bir şekilde yararlanıldığının farkında” olduğunu doğrulamasıyla aciliyet geçen hafta arttı.

Şirket bu saldırılarla ilgili ayrıntıları paylaşmadı ancak bir kez daha müşterilerini cihazlarını yükseltmeye, J-Web GUI’lerini devre dışı bırakmaya veya bunlara erişimi yalnızca güvenilir ana bilgisayarlarla sınırlamaya çağırdı.

CISA, federal kurumların hızla yama yapması gerektiğini söylüyor

CISA, beş güvenlik açığını KEV kataloğuna ekledi ve ABD federal kurumlarının bunları 17 Kasım’a kadar yamalamalarını zorunlu kıldı. Bu alışılmadık derecede kısa bir son tarih, ancak PoC istismarının aylardır halka açık olduğu göz önüne alındığında, mantıksız değil.

Ajans ayrıca aynı gün kataloğa Cl0p bağlı kuruluşları tarafından istismar edilen SysAid Sunucusu yolu geçiş güvenlik açığı CVE-2023-47246’yı da ekledi. Ancak bunu düzeltmenin son tarihi biraz daha uzun.

KEV kataloğu ABD federal kurumlarının yararına derlenmiştir, ancak diğer türdeki kuruluşlar da yama yapılacak güvenlik açıklarına öncelik vermek için bunu kullanmalıdır.



Source link