4 Vulnerabilidades de Junos OS solucionadas, Actualizar ahora

Juniper Network's Junos OS Vulnerabilities Revealed
Developers of Junos OS released a patch for 4 vulnerabilities in the software

En el último boletín de seguridad, Juniper Networks anunció el lanzamiento de correcciones para una selección de vulnerabilidades en su Junos OS. Entre los fallos solucionados se encuentra uno de alta gravedad que consiguió el puntuación CVSS de 8.8. Sin embargo, la solución actualmente está disponible solo para este y otro, vulnerabilidad menos severa.

Las vulnerabilidades de Junos OS permiten fugas de datos y XSS

El más reciente boletín “fuera de ciclo” publicado por Juniper Networks notifica sobre 4 vulnerabilidades críticas en diferentes ediciones de su Junos OS. Las series SRX y EX de su sistema operativo de red son susceptibles a ataques que pueden provocar la fuga de datos del usuario., carga y descarga de archivos arbitrarios e incluso secuencias de comandos entre sitios. Este último - CVE-2024-21620 – se considera un defecto de alta gravedad, obteniendo una puntuación CVSS de 8.8. Como dice la descripción, con una URL específicamente diseñada que se envía al usuario objetivo, los atacantes obtienen la capacidad de ejecutar los comandos con los privilegios del objetivo. hasta nivel de administrador.

Vulnerabilidad Puntuación CVSS Descripción
CVE-2024-21620 8.8 ataque XSS w/privileges secuestro a través de una URL específicamente diseñada
CVE-2024-21619 5.3 Fuga de configuración del sistema de usuario al iniciar sesión
CVE-2023-36851 5.3 Descarga/carga de archivos arbitrarios a través de una solicitud específica
CVE-2023-36846 5.3 Carga arbitraria de archivos a través de una solicitud específica

Otros defectos, sin embargo, No son cosas que puedas ignorar también.. A pesar de todo 3 tener la puntuación de gravedad de sólo 5.3, permiten que el atacante tenga limitaciones, aunque impacto sensible en el medio ambiente. CVE-2024-21619, hace posible filtrar la configuración de la máquina del usuario cuando ésta se conecta a la red vulnerable.

CVE-2023-36846 y CVE-2023-36851 son similares entre si, ya que su explotación exitosa permite la descarga y carga de archivos arbitrarios. A pesar de proporcionar sólo acceso limitado a los archivos y requerir un acceso bastante profundo al sistema, ambos son bastante fáciles de explotar, ya que no requieren ninguna autenticación. Esto permite que estos defectos sean la base. para la explotación en cadena junto con otras vulnerabilidades. Este truco es un enfoque bastante extendido en la etapa de movimiento lateral de los ciberataques..

Juniper Networks soluciona las vulnerabilidades de J-Web

Afortunadamente para numerosos usuarios de Junos OS, hay correcciones disponibles para todas las vulnerabilidades presentes en la lista. Las últimas versiones de Junos OS corrige solo las vulnerabilidades CVE-2024.... Los marcados como del año pasado (CVE-2023-36846 y CVE-2023-36851) se solucionaron en versiones anteriores.. A continuación puedes ver la tabla de versiones que tienen las vulnerabilidades solucionadas.

Vulnerabilidad Versión segura de Junos OS
CVE-2024-21620 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2
CVE-2024-21619 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1
CVE-2023-36851 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22,4R2-S2, 22.4R3, 23.2R1-S2, 23.2R2
CVE-2023-36846 21.1R1, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3

En el momento de la publicación del boletín, no todos los parches mencionados estaban disponibles. De hecho, entre los que solucionan las vulnerabilidades CVE-2024, sólo hay uno - 20.4R3-S9, que parchea el CVE-2024-21619 – estaba disponible. Todos los demás están pendientes de publicación., que es lo que se puede esperar cuando se trata de un número tan amplio de versiones a cubrir.

Aparte de los parches, el desarrollador también ofrece un par de soluciones. Se recomienda a los clientes que deshabiliten completamente la interfaz J-Web, o al menos limitar el acceso a él desde lugares no confiables. Pozo, como suele ocurrir con las soluciones alternativas, es útil, aunque bastante limitante e inconveniente.

<lapso largo = "uno">4 Vulnerabilidades de Junos OS solucionadas, Actualizar ahora</durar>

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *