Juniper Networks Junos İşletim Sistemi Kusuru Saldırganların Sistemi Doldurmasına İzin Veriyor


Junos OS’de üç yeni güvenlik açığı keşfedildi: parolanın açığa çıkması, MAC adresi doğrulamanın atlanması ve Kontrol Zamanı Kullanım Süresi (TOCTOU) Yarış Durumu. Bu güvenlik açıklarının ciddiyeti 5,3 (Orta) ila 6,1 (Orta).

Juniper Networks, bu güvenlik açıklarını gidermek için yamalar ve güvenlik önerileri yayınladı. Daha önce SRX ve EX serisi güvenlik duvarlarında keşfedilen ve dünya çapında 15.000’den fazla güvenlik duvarını etkileyen bir komut enjeksiyon güvenlik açığının bulunduğunu da belirtmekte fayda var.

Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir

Güvenlik açığı ayrıntıları

Bu güvenlik açığı, kabuk erişimine sahip kimliği doğrulanmış bir tehdit aktörü tarafından, geliştirilmiş Junos işletim sistemi üzerinde CLI komut satırında sağlanan parolaların görüntülenmesine olanak tanıyan ‘dosya kopyalama’ komutunu yürütmek için kullanılabilir.

Bu kimlik bilgileri daha sonra tehdit aktörleri tarafından, savunmasız sistemlere yetkisiz uzaktan erişim de dahil olmak üzere çeşitli kötü amaçlı amaçlarla kullanılabilir. Bu güvenlik açığının ciddiyeti 5,9 (Orta).

Ürünler Etkilenen sürümler Sürümlerde Sabit
Juniper Networks Junos İşletim Sistemi Geliştirildi 20.4R3-S7-EVO’dan önceki tüm sürümler; 21.1 21.1R1-EVO ve sonraki sürümler; 21.2R3-S5-EVO’dan önceki 21.2 sürümler; 21.3R3-S4-EVO’dan önceki 21.3 sürümler; 21.4R3-S4’ten önceki 21.4 sürümler -EVO;22.1R3-S2-EVO’dan önceki 22.1 sürümleri;22.2R2-EVO’dan önceki 22.2 sürümleri. Junos İşletim Sistemi Geliştirildi: 20.4R3-S7-EVO, 21.2R3-S5-EVO, 21.3R3-S4-EVO, 21.4R3-S4-EVO, 22.1R3-S2-EVO, 22.2R2-EVO, 22.3R1-EVO ve sonraki tüm sürümler

CVE-2023-44189: MAC Adresi Doğrulama Atlaması

Bu güvenlik açığı, bitişik LAN’lara ulaşması amaçlanmayan MAC adreslerini engelleyen MAC adresi doğrulamasında yetersiz doğrulama nedeniyle ortaya çıkar. Bu güvenlik açığı, ağa bitişik bir tehdit aktörünün MAC adresi denetimini atlamasına olanak tanıyarak bir döngü ve tıkanıklık durumuna neden olur.

Bu güvenlik açığının ciddiyeti 6,1 (Orta). Ancak bu güvenlik açığı Junos OS Evolved: PTX10003 Serisi yönlendiricilerde mevcuttur.

Ürünler Etkilenen sürümler Sürümlerde Sabit
Junos İşletim Sistemi PTX10003 Serisi Üzerinde Geliştirildi 21.4R3-S4-EVO’dan önceki tüm sürümler; 22.1R3-S3-EVO’dan önceki 22.1 sürümleri; 22.2 sürümü 22.2R1-EVO ve sonraki sürümler; 22.3R2-S2-EVO, 22.3R3-S1-EVO’dan önceki 22.3 sürümleri; 22.4R2-S1-EVO, 22.4R3-EVO’dan önceki 22.4 sürümleri; 23.2R2-EVO’dan önceki 23.2 sürümleri. Junos İşletim Sistemi Geliştirildi: 21.4R3-S4-EVO, 22.1R3-S3-EVO, 22.3R2-S2-EVO, 22.3R3-S1-EVO, 22.4R2-S1-EVO, 22.4R3-EVO, 23.2R2-EVO, 23.3 R1-EVO ve sonraki tüm sürümler.

Bu, ağ tabanlı kimliği doğrulanmış tehdit aktörlerinin sistemi birden fazla telemetri isteğiyle doldurmasına izin veren ve Junos Çekirdek Hata Ayıklama Akış Arka Plan Programı (jkdsd) işlemine neden olabilecek bir Kontrol Zamanı Kullanım Süresi (TOCTOU) Yarış Durumu güvenlik açığıdır. çökebilir ve Hizmet Reddi (DoS) ile sonuçlanabilir.

Ayrıca, bu hizmet reddi durumu, birden fazla telemetri isteğinin sürekli olarak alınması ve işlenmesi nedeniyle devam ediyor ve bu da jkdsd işleminin sürekli olarak çökmesine neden oluyor. Bu güvenlik açığının ciddiyeti 5,3 (Orta).

Ürünler Etkilenen sürümler Sürümlerde Sabit
Juniper Ağları Junos İşletim Sistemi 20.4R3-S9’dan önceki 20.4 versiyonları; 21.1R1 ve üzeri 21.1 versiyonları; 21.2R3-S6’dan önceki 21.2 versiyonları; 21.3R3-S5’ten önceki 21.3 versiyonları; 21.4R3-S5’ten önceki 21.4 versiyonları; 22.1R3-‘den önceki 22.1 versiyonları S4;22.2R3-S2’den önceki 22.2 versiyonları;22.3R2-S1, 22.3R3-S1’den önceki 22.3 versiyonları;22.4R2-S2, 22.4R3’ten önceki 22.4 versiyonları;23.1R2’den önceki 23.1 versiyonları;23.2R2’den önceki 23.2 versiyonları . Junos İşletim Sistemi: 20.4R3-S9, 21.2R3-S6, 21.4R3-S5, 22.1R3-S4, 22.2R3-S2, 22.3R2-S1, 22.3R2-S2, 22.3R3-S1, 22.4R2-S2, 22.4R3 , 23.1R2, 23.2R1, 23.2R2, 23.3R1 ve sonrakilerin tümü

Bu güvenlik açıklarından yararlanılmaması için bu ürünlerin kullanıcılarının sabit sürümlere yükseltmeleri önerilir.

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link