Kritische Sicherheitslücke bei der Remotecodeausführung (RCE) in SRX-Firewalls und EX-Switches von Juniper gefunden

Juniper Networks hat einen Sicherheitshinweis veröffentlicht, um eine kritische Schwachstelle bei der Remote Code Execution (RCE) in den Firewalls der SRX-Serie und den Switches der EX-Serie (CVE-2024-21591) sowie eine weitere hochriskante Schwachstelle in Junos OS und Junos OS Evolved (CVE-2024-21611) zu beheben, die auch von einem nicht authentifizierten Angreifer im Netzwerk ausgenutzt werden kann, um einen Denial-of-Service-Angriff zu verursachen. 2024-21611) in Junos OS und Junos OS Evolved, die auch von einem nicht authentifizierten Angreifer ausgenutzt werden kann, um einen Denial-of-Service-Angriff auszuführen.

kritische SicherheitSchlupfloch::CVE-2024-21591

NetzwerksicherheitJuniper Networks, ein Hersteller von Juniper Networks, hat ein Sicherheitsupdate veröffentlicht, das eine kritische Sicherheitslücke in seinen Firewalls der SRX-Serie und den Switches der EX-Serie behebt.Entfernte Code-Ausführung (RCE), die die Nummer CVE-2024-21591 trägt, erhielt eine hohe Punktzahl von 9,8 auf dem CVSS-Bewertungssystem, was auf eine Sicherheitslücke mit hohem Risiko hinweist.

Anfälligkeit Auswirkungen und Gefahren

Die Schwachstelle besteht im J-Web-Dienst und kann ausgenutzt werden, um eine Unterbrechung des Dienstes (Disruption of Service, DoS) oder eine Remote-Code-Ausführung (Remote Code Execution, RCE) zu verursachen und letztlich ohne Authentifizierung, nur über das Netzwerk, die höchsten Privilegien auf einem Gerät zu erlangen. Dies bedeutet, dass ein Angreifer die vollständige Kontrolle über eine Firewall oder einen Switch übernehmen und beliebige Aktionen durchführen kann, einschließlich Datendiebstahl, Einschleusen von Malware oder Unterbrechung des Netzwerkbetriebs.

Betroffene und korrigierte Versionen

Die folgenden Junos OS-Versionen sind betroffen:

  • Alle Versionen früher als 20.4R3-S9
  • Alle 21.2-Versionen vor 21.2R3-S7
  • Alle 21.3-Versionen vor 21.3R3-S5
  • Alle 21.4-Versionen vor 21.4R3-S5
  • Alle 22.1-Versionen vor 22.1R3-S4
  • Alle 22.2-Versionen vor 22.2R3-S3
  • Alle 22.3-Versionen vor 22.3R3-S2
  • Alle 22.4-Versionen vor 22.4R2-S2 oder 22.4R3

In den folgenden Junos OS-Versionen wurde die Sicherheitslücke behoben:

  • 20.4R3-S9 und höher
  • 21.2R3-S7 und höher
  • 21.3R3-S5 und höher
  • 21.4R3-S5 und höher
  • 22.1R3-S4 und darüber
  • 22.2R3-S3 und höher
  • 22.3R3-S2 und darüber
  • 22.4R2-S2 und höher
  • 22.4R3 und höher
  • 23.2R1-S1 und darüber
  • 23.2R2 und höher
  • 23.4R1 und höher

Vorläufige Abhilfemaßnahmen

Juniper Networks empfiehlt, dass die Benutzer die folgenden vorläufigen Maßnahmen ergreifen, bis sie auf eine korrigierte Version aktualisieren:

  • Deaktivieren von J-Web Services
  • Erlauben Sie nur vertrauenswürdigen Hosts den Zugriff auf den J-Web Dienst

Eine weitere hochriskante Sicherheitslücke (CVE-2024-21611)

Neben der Sicherheitslücke CVE-2024-21591 hat Juniper Networks eine weitere hochriskante Sicherheitslücke (CVE-2024-21611) in Junos OS und Junos OS Evolved gepatcht, die als hochriskant eingestuft ist (CVSS-Score 7.5) und ebenfalls von einem nicht authentifizierten Netzwerkangreifer ausgenutzt werden kann, um eine Dienstunterbrechung (DoS) zu verursachen.

 Empfehlungen zur Sicherheit

Um die Sicherheit Ihres Netzwerks zu schützen, empfiehlt Juniper Networks allen Benutzern der SRX Firewall und des EX-Switches dringend, sofort auf eine Version zu aktualisieren, die die Sicherheitslücke behebt. Darüber hinaus sollten die folgenden Sicherheitsmaßnahmen ergriffen werden:

  • Regelmäßige Aktualisierung von Betriebssystemen und Sicherheitssoftware
  • Verwenden Sie sichere Kennwörter und aktivieren Sie die doppelte Authentifizierung
  • Regelmäßige Überprüfung und Bewertung von Sicherheitslücken
  • Überwachung und Analyse des Netzwerkverkehrs

Bitte beachten Sie, dass es zwar derzeit keine Anzeichen dafür gibt, dass diese Schwachstellen ausgenutzt werden, Cyber-Angreifer aber möglicherweise bald damit beginnen werden, sie auszunutzen. Es ist daher wichtig, rechtzeitig wirksame Maßnahmen zur Sicherung Ihres Netzes zu ergreifen.

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://cncso.com/de/rce-vulnerability-found-in-juniper-srx-firewalls-and-ex-switches.html

Wie (0)
Vorherige 14. Januar 2024 um 6:36 Uhr
Weiter Januar 15, 2024 um 7:06 Uhr

Empfohlen