Juniper SRX Güvenlik Açığı Saldırganların DoS Durumunu Tetiklemesine İzin Veriyor


SRX Serisi cihazlardaki Junos OS’deki bir güvenlik açığı, saldırganların Paket Yönlendirme Motoru (PFE) içindeki istisnai durumların uygunsuz şekilde işlenmesinden kaynaklanan ve belirli trafiğin alınması üzerine PFE’nin çökmesine ve yeniden başlatılmasına yol açan, hazırlanmış geçerli trafiği göndererek bir DoS saldırısı başlatmalarına olanak tanıyor.

Bir saldırgan, kötü amaçlı trafiği sürekli olarak göndererek, sürdürülebilir bir DoS durumu oluşturarak ve potansiyel olarak ağ kaynaklarının kullanılabilirliğini etkileyerek bunu istismar edebilir.

Ağdaki kimliği doğrulanmamış bir saldırgan, Junos işletim sisteminin 21.4R1 sürümünden başlayarak SRX Serisi cihazları etkilemek için bir güvenlik açığından yararlanabilir ve Hizmet Reddi (DoS) durumuna neden olabilir.

Şiddet Değerlendirmesi (CVSS) Puanı

Hem CVSS v3 (7.5) hem de v4 (8.7) puanlama sistemlerine göre yüksek bir önem derecesine sahip olan bu güvenlik açığı, bir saldırganın cihaza belirli geçerli trafik göndererek kritik bir işlemi (PFE) çökertmesine olanak tanır ve bu da cihaz yeniden başlatılana kadar bir hizmet kesintisine yol açar.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo

Juniper’ın SRX Serisi güvenlik duvarları için Junos işletim sisteminde yakın zamanda keşfedilen bir güvenlik açığı, Paket Yönlendirme Motoru’nda (PFE) bulunan ve kimliği doğrulanmamış bir saldırganın özel olarak hazırlanmış geçerli trafik yoluyla PFE’yi çökertmesine olanak tanıyan bir hizmet reddi (DoS) durumuna neden olabiliyor.

21.4R1’den itibaren SRX cihazlardaki tüm Junos işletim sistemi sürümleri (21.4, 22.1, 22.2, 22.3 ve 22.4 dahil) aşağıdaki güncellemelerle yamalanmamışsa bu soruna karşı savunmasızdır: 21.4R3-S7.9, 22.1R3-S5.3, 22.2R3-S4.11 veya 22.3R3 (22.3 için).

Juniper henüz aktif bir istismar tespit etmemiş olsa da, potansiyel DoS saldırılarını azaltmak için güvenlik yamalarının uygulanması büyük önem taşıyor.

21.4R3-S7.9, 22.1R3-S5.3, 22.2R3-S4.11, 22.3R3, 22.4R3 ve 23.2R1 yazılım sürümleri ve tüm sonraki sürümler belirlendi ve çözüldü.

21.4R3-S7.9, 22.1R3-S5.3 ve 22.2R3-S4.11 sürümlerinin önceki sürümlerin güncellemeleri olduğunu unutmayın, bu nedenle tam sürüm numarasına, özellikle de son rakamlara dikkat edin.

Müşteri Desteği web sitesinde tanımlanan sorun (1719594), Juniper’ın Güvenlik Olayı Müdahale Ekibi (SIRT) tarafından değerlendirilemiyor çünkü bu ekibin politikaları, Mühendislik Sonu (EOE) veya Kullanım Ömrü Sonu’nu (EOL) geçen sürümlerin araştırılmasını hariç tutuyor.

Güvenlik Olaylarına Müdahale Ekibi (SIRT), yalnızca güvenlik açıklarına karşı etkin olarak desteklenen yazılım sürümlerini denetler.

1 Temmuz 2024’te bir sorun tespit edildi ve belgelendi.

Soruşturma sonucunda, bu sorunu çözmek için şu anda geçici çözümler veya alternatif yöntemler (geçici çözümler) bulunmadığı belirlendi. Bu, sorunun muhtemelen karmaşık olduğunu ve yazılım yaması veya donanım güncellemesi gibi daha kalıcı bir düzeltme gerektirebileceğini gösterir.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files



Source link