Junos OS’de üç yeni güvenlik açığı keşfedildi: parolanın açığa çıkması, MAC adresi doğrulamanın atlanması ve Kontrol Zamanı Kullanım Süresi (TOCTOU) Yarış Durumu. Bu güvenlik açıklarının ciddiyeti 5,3 (Orta) ila 6,1 (Orta).
Juniper Networks, bu güvenlik açıklarını gidermek için yamalar ve güvenlik önerileri yayınladı. Daha önce SRX ve EX serisi güvenlik duvarlarında keşfedilen ve dünya çapında 15.000’den fazla güvenlik duvarını etkileyen bir komut enjeksiyon güvenlik açığının bulunduğunu da belirtmekte fayda var.
Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir
Ücretsiz demo
Güvenlik açığı ayrıntıları
Bu güvenlik açığı, kabuk erişimine sahip kimliği doğrulanmış bir tehdit aktörü tarafından, geliştirilmiş Junos işletim sistemi üzerinde CLI komut satırında sağlanan parolaların görüntülenmesine olanak tanıyan ‘dosya kopyalama’ komutunu yürütmek için kullanılabilir.
Bu kimlik bilgileri daha sonra tehdit aktörleri tarafından, savunmasız sistemlere yetkisiz uzaktan erişim de dahil olmak üzere çeşitli kötü amaçlı amaçlarla kullanılabilir. Bu güvenlik açığının ciddiyeti 5,9 (Orta).
Ürünler | Etkilenen sürümler | Sürümlerde Sabit |
Juniper Networks Junos İşletim Sistemi Geliştirildi | 20.4R3-S7-EVO’dan önceki tüm sürümler; 21.1 21.1R1-EVO ve sonraki sürümler; 21.2R3-S5-EVO’dan önceki 21.2 sürümler; 21.3R3-S4-EVO’dan önceki 21.3 sürümler; 21.4R3-S4’ten önceki 21.4 sürümler -EVO;22.1R3-S2-EVO’dan önceki 22.1 sürümleri;22.2R2-EVO’dan önceki 22.2 sürümleri. | Junos İşletim Sistemi Geliştirildi: 20.4R3-S7-EVO, 21.2R3-S5-EVO, 21.3R3-S4-EVO, 21.4R3-S4-EVO, 22.1R3-S2-EVO, 22.2R2-EVO, 22.3R1-EVO ve sonraki tüm sürümler |
CVE-2023-44189: MAC Adresi Doğrulama Atlaması
Bu güvenlik açığı, bitişik LAN’lara ulaşması amaçlanmayan MAC adreslerini engelleyen MAC adresi doğrulamasında yetersiz doğrulama nedeniyle ortaya çıkar. Bu güvenlik açığı, ağa bitişik bir tehdit aktörünün MAC adresi denetimini atlamasına olanak tanıyarak bir döngü ve tıkanıklık durumuna neden olur.
Bu güvenlik açığının ciddiyeti 6,1 (Orta). Ancak bu güvenlik açığı Junos OS Evolved: PTX10003 Serisi yönlendiricilerde mevcuttur.
Ürünler | Etkilenen sürümler | Sürümlerde Sabit |
Junos İşletim Sistemi PTX10003 Serisi Üzerinde Geliştirildi | 21.4R3-S4-EVO’dan önceki tüm sürümler; 22.1R3-S3-EVO’dan önceki 22.1 sürümleri; 22.2 sürümü 22.2R1-EVO ve sonraki sürümler; 22.3R2-S2-EVO, 22.3R3-S1-EVO’dan önceki 22.3 sürümleri; 22.4R2-S1-EVO, 22.4R3-EVO’dan önceki 22.4 sürümleri; 23.2R2-EVO’dan önceki 23.2 sürümleri. | Junos İşletim Sistemi Geliştirildi: 21.4R3-S4-EVO, 22.1R3-S3-EVO, 22.3R2-S2-EVO, 22.3R3-S1-EVO, 22.4R2-S1-EVO, 22.4R3-EVO, 23.2R2-EVO, 23.3 R1-EVO ve sonraki tüm sürümler. |
Bu, ağ tabanlı kimliği doğrulanmış tehdit aktörlerinin sistemi birden fazla telemetri isteğiyle doldurmasına izin veren ve Junos Çekirdek Hata Ayıklama Akış Arka Plan Programı (jkdsd) işlemine neden olabilecek bir Kontrol Zamanı Kullanım Süresi (TOCTOU) Yarış Durumu güvenlik açığıdır. çökebilir ve Hizmet Reddi (DoS) ile sonuçlanabilir.
Ayrıca, bu hizmet reddi durumu, birden fazla telemetri isteğinin sürekli olarak alınması ve işlenmesi nedeniyle devam ediyor ve bu da jkdsd işleminin sürekli olarak çökmesine neden oluyor. Bu güvenlik açığının ciddiyeti 5,3 (Orta).
Ürünler | Etkilenen sürümler | Sürümlerde Sabit |
Juniper Ağları Junos İşletim Sistemi | 20.4R3-S9’dan önceki 20.4 versiyonları; 21.1R1 ve üzeri 21.1 versiyonları; 21.2R3-S6’dan önceki 21.2 versiyonları; 21.3R3-S5’ten önceki 21.3 versiyonları; 21.4R3-S5’ten önceki 21.4 versiyonları; 22.1R3-‘den önceki 22.1 versiyonları S4;22.2R3-S2’den önceki 22.2 versiyonları;22.3R2-S1, 22.3R3-S1’den önceki 22.3 versiyonları;22.4R2-S2, 22.4R3’ten önceki 22.4 versiyonları;23.1R2’den önceki 23.1 versiyonları;23.2R2’den önceki 23.2 versiyonları . | Junos İşletim Sistemi: 20.4R3-S9, 21.2R3-S6, 21.4R3-S5, 22.1R3-S4, 22.2R3-S2, 22.3R2-S1, 22.3R2-S2, 22.3R3-S1, 22.4R2-S2, 22.4R3 , 23.1R2, 23.2R1, 23.2R2, 23.3R1 ve sonrakilerin tümü |
Bu güvenlik açıklarından yararlanılmaması için bu ürünlerin kullanıcılarının sabit sürümlere yükseltmeleri önerilir.
850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.