IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار Juniper برای باگ مهم RCE در فایروال‌ها و سوئیچ‌های خود

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir juniper warns of critical rce bug in its firewalls and switches 1
مجموعه Juniper Networks بروزرسانی‌های امنیتی را برای رفع آسیب‌پذیری حیاتی اجرای کد از راه دور (RCE) در فایروال‌های سری SRX و سوئیچ‌های سری EX منتشر کرده است.

این نقص امنیتی مهم که در اینترفیس‌های پیکربندی J-Web دستگاه‌ها یافت می‌شود و به‌عنوان CVE-2024-21591 رد‌یابی شده و می‌تواند توسط عوامل تهدید تایید نشده برای دریافت اختیارات روت یا حملات Denial-of-Service (DoS) علیه دستگاه‌های پچ نشده نیز مورد سواستفاده قرار گیرد.

این شرکت در یک توصیه امنیتی که به‌تازگی منتشر شد، توضیح داد: "این مشکل به دلیل استفاده از یک فانکشن ناامن است که به مهاجم اجازه می‌دهد حافظه دلخواه را بازنویسی کند".

شرکت Juniper اضافه کرد که تیم پاسخگویی به حوادث امنیتی هیچ مدرکی دال بر سواستفاده از این آسیب‌پذیری در فضای سایبری پیدا نکرده‌اند.

لیست کامل نسخه‌های آسیب‌پذیر سیستم‌عامل Junos تحت تاثیر باگ سری SRX و سری EX J-Web شامل موارد زیر است:

• نسخه‌های سیستم عامل Junos قبل از 20.4R3-S9
• نسخه‌های Junos OS 21.2 قبل از 21.2R3-S7
• نسخه‌های Junos OS 21.3 قبل از 21.3R3-S5
• نسخه‌های Junos OS 21.4 قبل از 21.4R3-S5
• نسخه‌های Junos OS 22.1 قبل از 22.1R3-S4
• نسخه‌های Junos OS 22.2 قبل از 22.2R3-S3
• نسخه‌های Junos OS 22.3 قبل از 22.3R3-S2
• نسخه‌های Junos OS 22.4 قبل از 22.4R2-S2، 22.4R3

این باگ در Junos OS 20.4R3-S9، 21.2R3-S7، 21.3R3-S5، 21.4R3-S5، 22.1R3-S4، 22.2R3-S3، 22.3R3-S2، 22.3R3-S2، 22.3R3-S2، 22.3R3-S5، 22.3R3-S5، 22.2R3-S4، 22.3R3-S2، 22.2.4R، 23.2R1-S1، 23.2R2، 23.4R1 و همه نسخه‌های بعدی، رفع شده است.

به ادمین‌ها توصیه می‌شود فورا بروزرسانی‌های امنیتی را اعمال کنند یا JunOS را به آخرین نسخه ارتقا دهند یا حداقل رابط J-Web را برای حذف مسیر حمله غیرفعال کنند.

راه‌حل موقت دیگر این است که دسترسی J-Web را تا زمانی که پچ‌ها اعمال شوند، به هاست‌های مورد اعتماد شبکه محدود کنید.

بر اساس داده‌های سازمان غیرانتفاعی امنیت اینترنتی Shadowserver، بیش از 8200 دستگاه Juniper رابط‌های J-Web خود را به‌صورت آنلاین قرار داده‌اند که اکثر آنها از کره جنوبی هستند؛ همچنین چندین دستگاه و نمونه در ایران مشاهده شده است (Shodan همچنین بیش از 9000 دستگاه را رد‌یابی نموده است).

takian.ir juniper warns of critical rce bug in its firewalls and switches 2
‌آژانس CISA همچنین در ماه نوامبر در مورد بهره‌برداری RCE پیش از تایید Juniper که در فضای سایبری استفاده می‌شود، هشدار داد که چهار باگ به نام‌های CVE-2023-36844، CVE-2023-36845، CVE-2023-36846، و CVE-2023-36847 رد‌یابی شده و فایروال‌های SRX و سوئیچ‌های EX شرکت جونیپر را تحت تاثیر قرار داده‌اند.

این هشدار ماه‌ها پس از اینکه ShadowServer اولین تلاش‌های بهره‌برداری را در 25 آگوست شناسایی کرد، و یک هفته پس از انتشار پچ‌های Juniper و به‌محض اینکه آزمایشگاه WatchTower یک اکسپلویت اثبات مفهوم (PoC) را منتشر کرد، منتشر شد.

در ماه سپتامبر، شرکت اطلاعاتی آسیب‌پذیری VulnCheck دریافت که هزاران دستگاه Juniper هنوز در برابر حملات با استفاده از این زنجیره اکسپلویت، آسیب‌پذیر هستند.

سازمان CISA در 17 نوامبر این چهار باگ را به مجموعه آسیب‌پذیری‌های شناخته شده خود اضافه کرد و آنها را به‌عنوان "مسیرهای حمله مکرر برای عاملان سایبری مخرب" با "خطرات قابل توجه برای سازمان‌های فدرال" رده‌بندی کرد.

آژانس امنیت سایبری ایالات متحده اولین دستورالعمل اجرایی الزام‌آور (BOD) سال را در ژوئن گذشته صادر کرد که از آژانس‌های فدرال می‌خواهد تا تجهیزات شبکه‌ای که متصل به اینترنت هستند یا پیکربندی نادرست دارند (مانند فایروال‌ها و سوئیچ‌های Juniper) را ظرف یک بازه دو هفته‌ای پس از کشف، ایمن‌سازی کنند.

برچسب ها: VulnCheck, Juniper OS, EX J-Web, CVE-2024-21591, EX Juniper SRX, Juniper Networks Junos OS, J-Web, Cyber Warfare, Exploit, اجرای کد از راه دور, Switch, پچ, RCE, جونیپر, Junos, Juniper Networks, Juniper, DoS, Patch, cybersecurity, باگ, bug, اکسپلویت‌, Remote Code Execution, فایروال juniper, سوئیچ, جاسوسی سایبری, فایروال, firewall, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل