Juniper Networks ออกแพตช์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับ Critical ที่ส่งผลกระทบต่อผลิตภัณฑ์ Session Smart Router, Session Smart Conductor และ WAN Assurance Router ซึ่งอาจถูกนำไปใช้ในการโจมตีเพื่อเข้าควบคุมอุปกรณ์ที่มีช่องโหว่ได้
(more…)
Juniper Networks ออกแพตช์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ระดับ Critical ที่ส่งผลกระทบต่อผลิตภัณฑ์ Session Smart Router, Session Smart Conductor และ WAN Assurance Router ซึ่งอาจถูกนำไปใช้ในการโจมตีเพื่อเข้าควบคุมอุปกรณ์ที่มีช่องโหว่ได้
(more…)
Juniper Networks บริษัทผู้ผลิตอุปกรณ์เครือข่าย ออกแพตซ์อัปเดตด้านความปลอดภัยแบบ "out-of-cycle" เพื่อแก้ไขช่องโหว่หลายรายการใน J-Web ของ Junos OS ที่เมื่อใช้ร่วมกันอาจทำให้เกิดการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนระบบที่มีช่องโหว่ได้
โดย 4 ช่องโหว่เหล่านี้มีคะแนนรวม CVSS ที่ 9.8 ซึ่งมีความรุนแรงในระดับ Critical และมีผลกระทบต่อเวอร์ชันทั้งหมดของ Junos OS ในตระกูล SRX และ EX Series
J-Web interface ช่วยให้ผู้ใช้งานสามารถกำหนดค่า, จัดการ และตรวจสอบอุปกรณ์ Junos OS โดยมีคำอธิบายสั้น ๆ เกี่ยวกับช่องโหว่ดังต่อไปนี้
CVE-2023-36844 และ CVE-2023-36845 (คะแนน CVSS: 5.3) - ช่องโหว่การปรับเปลี่ยนตัวแปร PHP สองรายการใน J-Web ของ Juniper Networks Junos OS บน EX Series และ SRX Series ทำให้ผู้โจมตีที่ไม่ได้รับอนุญาตสามารถควบคุมค่าพารามิเตอร์ที่สำคัญบางส่วนได้
CVE-2023-36846 และ CVE-2023-36847 (คะแนน CVSS: 5.3) - ช่องโหว่ที่เกี่ยวกับการ authentications สำหรับฟังก์ชันที่สำคัญ 2 รายการใน Juniper Networks Junos OS บน EX และ SRX Series ทำให้ผู้โจมตีที่ไม่ได้รับอนุญาต สามารถสร้างผลกระทบต่อ file system integrity ได้
ช่องโหว่ได้รับการแก้ไขในรุ่นต่อไปนี้:
EX Series - Junos OS versions 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, และ 23.2R1
SRX Series - Junos OS versions 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, และ 23.2R1
ผู้ใช้งานควรดำเนินการอัปเดตแพตซ์เพื่อลดผลกระทบจากการโจมตี หากยังไม่สามารถอัปเดตได้ในทันที Juniper Networks แนะนำให้ผู้ใช้งานปิดใช้งาน J-Web หรือจำกัดการเข้าถึงเฉพาะโฮสต์ที่ได้รับการยืนยันแล้วเท่านั้น
ที่มา : THEHACKERNEWS
Juniper ออกแพ็ตซ์ด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ stack-based buffer-overflow (CVE-2021-0276) ใน Steel-Belted Radius (SBR) Carrier ที่ใช้โปรโตคอล EAP (Extensible Authentication Protocol) ส่งผลให้ผู้ให้บริการเครือข่ายไร้สาย และผู้ให้บริการแก้ไขปัญหาเครือข่าย (Fixed operator networks) มีความเสี่ยงต่อการถูกทำการเปลี่ยนแปลงข้อมูล
Steel-Belted Radius (SBR) Carrier ถูกใช้โดยผู้ให้บริการโทรคมนาคมเพื่อจัดการ Policy สำหรับผู้ใช้งานในการเข้าถึงเครือข่ายโดยวิธีการ centralizing user authentication, จัดการการเข้าถึงที่เหมาะสม, จัดการตรวจสอบให้สอดคล้องกับมาตรฐานความปลอดภัย ซึ่งจะช่วยให้ผู้ให้บริการสามารถจัดการระดับการบริการ กระจายรูปแบบรายได้ และจัดการทรัพยากรเครือข่ายได้เหมาะสม
ช่องโหว่ stack-based buffer-overflow (CVE-2021-0276) ส่งผลให้ผู้โจมตีสามารถใช้ประโยชน์จากการส่งแพ็กเก็ตที่ออกแบบมาเป็นพิเศษไปยังแพลตฟอร์มจนทำให้ RADIUS daemon ขัดข้อง และอาจส่งผลให้ผู้โจมตีสามารถรันคำสั่งที่เป็นอันตรายจากระยะไกล (Remote Code Execution (RCE)) รวมถึงการปฏิเสธการให้บริการ (Denial-of-service (DoS)) เพื่อป้องกันไม่ให้ผู้ใช้งานทำการการเชื่อมต่อเครือข่าย โดยช่องโหว่นี้มีระดับความรุนแรงสูง CVSS อยู่ที่ 9.8/10
อุปกรณ์ที่ได้รับผลกระทบกับ
SBR Carrier เวอร์ชัน 4.1 ก่อน 8.4.1R19;
SBR Carrier เวอร์ชัน 5.0 ก่อน 8.5.0R10;
SBR Carrier เวอร์ชัน 6.0 ก่อน 8.6.0R4.
นอกจากนี้ทาง Juniper ได้ทำการออกแพ็ตซ์ด้านความปลอดภัยสำหรับแก้ไขช่องโหว่ที่มีความรุนแรงสูง ซึ่งอาจส่งผลให้ผู้โจมตีสามารถโจมตี Denial-of-Service (DoS) สำหรับผลิตภัณฑ์ของ Juniper หลายรายการ รวมทั้งแพ็ตซ์ด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Remote Code Execution (RCE) (CVE-2021-0277) ซึ่งเป็นช่องโหว่ out-of-bounds read ส่งผลกระทบต่อ Junos OS (เวอร์ชัน 12.3, 15.1, 17.3, 17.4, 18.1, 18.2, 18.3, 18.4, 19.1, 19.2, 19.3, 19.4, 20.1, 20.2, 20.3 และ 20.4) เช่นเดียวกับ Junos OS Evolved (ทุกเวอร์ชัน) ปัญหาดังกล่าวเกิดขึ้นเมื่อ Layer 2 Control Protocol Daemon (l2cpd) ประมวลผล LLDP frame ที่ถูกออกแบบมาโดยเฉพาะ
ที่มา: ehackingnews.
Juniper ได้ทำ Internal Code Review และตรวจพบโค้ดแปลกปลอมที่ถูกฝังอยู่ใน Juniper ScreenOS ซึ่งเป็นระบบปฏิบัติการของ Juniper NetScreen Firewall โดยรุ่นที่ตรวจพบคือ ScreenOS 6.2.0r15 ถึง 6.2.0r18 และ 6.3.0r12 ถึง 6.3.0r20 ซึ่งทาง Juniper ก็ได้ทำการออก Critical Patch มาแล้ว พร้อมแจ้งให้ผู้ใช้งานทั้งหมดทำการอุดช่องโหว่โดยด่วน
ช่องโหว่ที่เกิดจากโค้ดแปลกปลอมนี้ เปิดช่องโหว่ร้ายแรงด้วยกัน 2 จุด ได้แก่ เปิดให้ผู้โจมตีทำ SSH หรือ Telnet เข้ามาได้ และสามารถ Monitor VPN Traffic และทำการถอดรหัสข้อมูลเหล่านี้ได้ โดยปัจจุบันนี้ไม่มีวิธีที่ผู้ใช้งานจะทำการตรวจสอบได้ว่าองค์กรของตนเองเคยถูกโจมตีไปแล้วหรือไม่ และช่องโหว่ทั้งสองนี้ปรากฎตัวมาตั้งแต่เดือนกันยายน ปี 2012 แล้ว จึงแนะนำให้รีบ Patch โดยด่วน
ส่วนเทคนิคที่ใช้ในการฝังโค้ดที่ไม่ได้รับอนุญาตนี้มีชื่อว่า FEEDTROUGH ซึ่งสามารถอ่านรายละเอียดเพิ่มเติมได้ที่ http://www.