Juniper Networks ออกแพตซ์อัปเดตด้านความปลอดภัย เพื่อแก้ไขช่องโหว่ Remote Code Execution (RCE) ระดับ Critical ในไฟร์วอลล์ SRX Series และสวิตช์ EX Series
โดยช่องโหว่มีหมายเลข CVE-2024-21591 โดยมีระดับความรุนแรง CVSS 9.8
ช่องโหว่ out-of-bounds write ใน J-Web ของ Juniper Networks Junos OS SRX Series และ EX Series อาจทำให้ผู้โจมตีบนเครือข่ายที่ไม่ได้ผ่านการยืนยันตัวตน สามารถทำให้เกิด Denial-of-Service (DoS) หรือ Remote Code Execution (RCE) และได้สิทธิ์ root บนอุปกรณ์ได้”
โดย Juniper Networks ซึ่งบริษัท Hewlett Packard Enterprise (HPE) เตรียมเข้าซื้อกิจการด้วยมูลค่า 14,000 ล้านดอลลาร์ระบุว่า ปัญหานี้เกิดจากการใช้ฟังก์ชันที่ไม่ปลอดภัย ซึ่งเปิดโอกาสให้ผู้ไม่หวังดีสามารถ overwrite หน่วยความจำโดยไม่ได้รับอนุญาตได้
ช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชันต่อไปนี้
Junos OS เวอร์ชันเก่ากว่า 20.4R3-S9
Junos OS 21.2 เวอร์ชันเก่ากว่า 21.2R3-S7
Junos OS 21.3 เวอร์ชันเก่ากว่า 21.3R3-S5
Junos OS 21.4 เวอร์ชันเก่ากว่า 21.4R3-S5
Junos OS 22.1 เวอร์ชันเก่ากว่า 22.1R3-S4
Junos OS 22.2 เวอร์ชันเก่ากว่า 22.2R3-S3
Junos OS 22.3 เวอร์ชันเก่ากว่า 22.3R3-S2
Junos OS 22.4 เวอร์ชันเก่ากว่า 22.4R2-S2, 22.4R3
เวอร์ชันที่ได้รับการแก้ไขแล้ว 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2 -S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 และเวอร์ชันที่ใหม่กว่า
เพื่อแก้ปัญหาชั่วคราวหากยังไม่สามารถทำการอัปเดตได้ บริษัทแนะนำให้ผู้ใช้ปิดการใช้งาน J-Web หรือจำกัดการเข้าถึงเฉพาะผู้ที่เชื่อถือได้เท่านั้น
นอกจากนี้ Juniper Networks ยังได้แก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงใน Junos OS และ Junos OS Evolved (CVE-2024-21611, คะแนน CVSS: 7.5) ที่อาจถูกใช้โดยผู้โจมตีบนเครือข่ายที่ไม่ได้ผ่านการยืนยันตัวตนเพื่อทำให้เกิด Denial-of-Service (DoS) ได้
แม้ว่าจะยังไม่มีหลักฐานว่าช่องโหว่ดังกล่าวถูกนำไปใช้ในการโจมตี แต่ช่องโหว่หลายรายการที่ส่งผลต่อไฟร์วอลล์ SRX และสวิตช์ EX ของ Juniper เคยถูกผู้ไม่หวังดีนำไปใช้ในการโจมตีมาแล้วในปีที่ผ่านมา
ที่มา : thehackernews
You must be logged in to post a comment.