Juniper Networks

Juniper Networks ha lanzado actualizaciones fuera de banda para abordar fallas de alta gravedad en las series SRX y EX que podrían ser explotadas por un actor de amenazas para tomar el control de sistemas susceptibles.

Las vulnerabilidades, identificadas como CVE-2024-21619 y CVE-2024-21620 , tienen su origen en el componente J-Web y afectan a todas las versiones de Junos OS. La empresa reveló anteriormente otras dos deficiencias, CVE-2023-36846 y CVE-2023-36851, en agosto de 2023.

  • CVE-2024-21619 (puntuación CVSS: 5,3): una vulnerabilidad de autenticación faltante que podría provocar la exposición de información de configuración confidencial
  • CVE-2024-21620 (puntuación CVSS: 8,8): una vulnerabilidad de secuencias de comandos entre sitios (XSS) que podría conducir a la ejecución de comandos arbitrarios con los permisos del objetivo mediante una solicitud especialmente diseñada.

A la empresa de ciberseguridad watchTowr Labs se le atribuye el mérito de descubrir e informar los problemas. Las dos vulnerabilidades se han solucionado en las siguientes versiones:

  • CVE-2024-21619 – 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2 R2, 23.4R1 y todas las versiones posteriores
  • CVE-2024-21620 : 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 y todos los posteriores lanzamientos

Como mitigación temporal hasta que se implementen las correcciones, la compañía recomienda que los usuarios deshabiliten J-Web o restrinjan el acceso solo a hosts confiables.

Vale la pena señalar que tanto CVE-2023-36846 como CVE-2023-36851 fueron agregados al catálogo de vulnerabilidades explotadas conocidas (KEV) en noviembre de 2023 por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), basándose en evidencia de explotación activa.

A principios de este mes, Juniper Networks también envió correcciones para contener una vulnerabilidad crítica en los mismos productos ( CVE-2024-21591 , puntuación CVSS: 9,8) que podría permitir a un atacante provocar una denegación de servicio (DoS) o la ejecución remota de código. y obtener privilegios de root en los dispositivos.

Fuente y redacción: thehackernews.com

Compartir