kritische SicherheitSchlupfloch::CVE-2024-21591
NetzwerksicherheitJuniper Networks, ein Hersteller von Juniper Networks, hat ein Sicherheitsupdate veröffentlicht, das eine kritische Sicherheitslücke in seinen Firewalls der SRX-Serie und den Switches der EX-Serie behebt.Entfernte Code-Ausführung (RCE), die die Nummer CVE-2024-21591 trägt, erhielt eine hohe Punktzahl von 9,8 auf dem CVSS-Bewertungssystem, was auf eine Sicherheitslücke mit hohem Risiko hinweist.
Anfälligkeit Auswirkungen und Gefahren
Die Schwachstelle besteht im J-Web-Dienst und kann ausgenutzt werden, um eine Unterbrechung des Dienstes (Disruption of Service, DoS) oder eine Remote-Code-Ausführung (Remote Code Execution, RCE) zu verursachen und letztlich ohne Authentifizierung, nur über das Netzwerk, die höchsten Privilegien auf einem Gerät zu erlangen. Dies bedeutet, dass ein Angreifer die vollständige Kontrolle über eine Firewall oder einen Switch übernehmen und beliebige Aktionen durchführen kann, einschließlich Datendiebstahl, Einschleusen von Malware oder Unterbrechung des Netzwerkbetriebs.
Betroffene und korrigierte Versionen
Die folgenden Junos OS-Versionen sind betroffen:
- Alle Versionen früher als 20.4R3-S9
- Alle 21.2-Versionen vor 21.2R3-S7
- Alle 21.3-Versionen vor 21.3R3-S5
- Alle 21.4-Versionen vor 21.4R3-S5
- Alle 22.1-Versionen vor 22.1R3-S4
- Alle 22.2-Versionen vor 22.2R3-S3
- Alle 22.3-Versionen vor 22.3R3-S2
- Alle 22.4-Versionen vor 22.4R2-S2 oder 22.4R3
In den folgenden Junos OS-Versionen wurde die Sicherheitslücke behoben:
- 20.4R3-S9 und höher
- 21.2R3-S7 und höher
- 21.3R3-S5 und höher
- 21.4R3-S5 und höher
- 22.1R3-S4 und darüber
- 22.2R3-S3 und höher
- 22.3R3-S2 und darüber
- 22.4R2-S2 und höher
- 22.4R3 und höher
- 23.2R1-S1 und darüber
- 23.2R2 und höher
- 23.4R1 und höher
Vorläufige Abhilfemaßnahmen
Juniper Networks empfiehlt, dass die Benutzer die folgenden vorläufigen Maßnahmen ergreifen, bis sie auf eine korrigierte Version aktualisieren:
- Deaktivieren von J-Web Services
- Erlauben Sie nur vertrauenswürdigen Hosts den Zugriff auf den J-Web Dienst
Eine weitere hochriskante Sicherheitslücke (CVE-2024-21611)
Neben der Sicherheitslücke CVE-2024-21591 hat Juniper Networks eine weitere hochriskante Sicherheitslücke (CVE-2024-21611) in Junos OS und Junos OS Evolved gepatcht, die als hochriskant eingestuft ist (CVSS-Score 7.5) und ebenfalls von einem nicht authentifizierten Netzwerkangreifer ausgenutzt werden kann, um eine Dienstunterbrechung (DoS) zu verursachen.
Empfehlungen zur Sicherheit
Um die Sicherheit Ihres Netzwerks zu schützen, empfiehlt Juniper Networks allen Benutzern der SRX Firewall und des EX-Switches dringend, sofort auf eine Version zu aktualisieren, die die Sicherheitslücke behebt. Darüber hinaus sollten die folgenden Sicherheitsmaßnahmen ergriffen werden:
- Regelmäßige Aktualisierung von Betriebssystemen und Sicherheitssoftware
- Verwenden Sie sichere Kennwörter und aktivieren Sie die doppelte Authentifizierung
- Regelmäßige Überprüfung und Bewertung von Sicherheitslücken
- Überwachung und Analyse des Netzwerkverkehrs
Bitte beachten Sie, dass es zwar derzeit keine Anzeichen dafür gibt, dass diese Schwachstellen ausgenutzt werden, Cyber-Angreifer aber möglicherweise bald damit beginnen werden, sie auszunutzen. Es ist daher wichtig, rechtzeitig wirksame Maßnahmen zur Sicherung Ihres Netzes zu ergreifen.
Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/rce-schwachstelle-in-juniper-srx-firewalls-und-ex-switches-gefunden-html