ช่องโหว่ใหม่ในระบบปฏิบัติการ Junos OS ของ Juniper ทำให้อุปกรณ์ถูกโจมตีจากภายนอกได้

Juniper Networks บริษัทผู้ผลิตอุปกรณ์เครือข่าย ออกแพตซ์อัปเดตด้านความปลอดภัยแบบ "out-of-cycle" เพื่อแก้ไขช่องโหว่หลายรายการใน J-Web ของ Junos OS ที่เมื่อใช้ร่วมกันอาจทำให้เกิดการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนระบบที่มีช่องโหว่ได้

โดย 4 ช่องโหว่เหล่านี้มีคะแนนรวม CVSS ที่ 9.8 ซึ่งมีความรุนแรงในระดับ Critical และมีผลกระทบต่อเวอร์ชันทั้งหมดของ Junos OS ในตระกูล SRX และ EX Series

J-Web interface ช่วยให้ผู้ใช้งานสามารถกำหนดค่า, จัดการ และตรวจสอบอุปกรณ์ Junos OS โดยมีคำอธิบายสั้น ๆ เกี่ยวกับช่องโหว่ดังต่อไปนี้

CVE-2023-36844 และ CVE-2023-36845 (คะแนน CVSS: 5.3) - ช่องโหว่การปรับเปลี่ยนตัวแปร PHP สองรายการใน J-Web ของ Juniper Networks Junos OS บน EX Series และ SRX Series ทำให้ผู้โจมตีที่ไม่ได้รับอนุญาตสามารถควบคุมค่าพารามิเตอร์ที่สำคัญบางส่วนได้
CVE-2023-36846 และ CVE-2023-36847 (คะแนน CVSS: 5.3) - ช่องโหว่ที่เกี่ยวกับการ authentications สำหรับฟังก์ชันที่สำคัญ 2 รายการใน Juniper Networks Junos OS บน EX และ SRX Series ทำให้ผู้โจมตีที่ไม่ได้รับอนุญาต สามารถสร้างผลกระทบต่อ file system integrity ได้

ช่องโหว่ได้รับการแก้ไขในรุ่นต่อไปนี้:

EX Series - Junos OS versions 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, และ 23.2R1

SRX Series - Junos OS versions 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3, และ 23.2R1

ผู้ใช้งานควรดำเนินการอัปเดตแพตซ์เพื่อลดผลกระทบจากการโจมตี หากยังไม่สามารถอัปเดตได้ในทันที Juniper Networks แนะนำให้ผู้ใช้งานปิดใช้งาน J-Web หรือจำกัดการเข้าถึงเฉพาะโฮสต์ที่ได้รับการยืนยันแล้วเท่านั้น

ที่มา : THEHACKERNEWS

Juniper ออกเเพตซ์แก้ไขช่องโหว่ 40 รายการใน Junos OS

Juniper Network ได้เผยแพร่คำแนะนำด้านความปลอดภัยจำนวน 40 รายการเกี่ยวกับช่องโหว่ในระบบปฏิบัติการ Junos OS ซึ่งเป็นระบบปฏิบัติการที่ถูกใช้ในไฟร์วอลล์และ third-party component ต่างๆ

ช่องโหว่ที่มีสำคัญและถูกจัดอันดับความรุนแรงมากมีดังนี้ CVE-2020-1675 (CVSSv3: 8.3/10), CVE-2020-1676 (CVSSv3: 7.2/10) และ CVE-2020-1677 (CVSSv3: 7.2/10) เป็นช่องโหว่ที่อยู่ในผลิตภัณฑ์ Juniper Networks Mist Cloud UI ซึ่งเป็นช่องโหว่ที่เกี่ยวข้องกับการรับรองความถูกต้องของ Security Assertion Markup Language (SAML) ที่จะอนุญาตให้ผู้โจมตีระยะไกลสามารถ bypass การตรวจสอบสิทธิ์ SAML

นอกจากนี้ Juniper ยังได้ทำการเเก้ไขช่องโหว่ CVE-2020-10188 (CVSSv3: 9.8/10) ช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่จะส่งผลกระทบต่อเซิร์ฟเวอร์ Telnet ที่ Junos OS ใช้

ทั้งนี้หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (Cybersecurity and Infrastructure Security Agency - CISA) ได้ออกคำแนะนำให้ผู้ดูแลระบบขององค์กรต่างๆ ควรทำการตรวจสอบและทำการอัปเดตเเพตซ์ความปลอดภัยให้เป็นเวอร์ชันใหม่ล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่โจมตีระบบ

ที่มา: securityweek.

Juniper Networks ออกอัปเดตแก้ไขช่องโหว่ให้ผลิตภัณฑ์หลายรายการ

Juniper Networks ออกอัปเดตแก้ไขช่องโหว่ให้กับผลิตภัณฑ์ โดยช่องโหว่ที่สำคัญคือช่องโหว่ CVE-2020-1654 ใน Junos OS

CVE-2020-1654 เป็นช่องโหว่เมื่อเปิดใช้งาน ICAP redirect โดยผู้โจมตีจะสามารถส่ง HTTP message อันตรายมาจากระยะไกลได้ เมื่อ Junos OS ทำการประมวลผล HTTP message อันตรายเหล่านั้นอาจทำให้เกิดความเสียหายตั้งแต่การหยุดทำงาน (Denial of Service) ไปจนถึงเป็นการรันคำสั่งอันตรายจากระยะไกล (RCE) ได้
ส่งผลกระทบ Junos OS 18.1, 18.2, 18.3, 18.4, 19.1, 19.2 และ 19.3 บน SRX Series

ที่มา : juniper.

Juniper ออกแพทช์อุดช่องโหว่ความรุนแรงสูงบน Junos OS

Juniper Networks บริษัทชั้นนำทางด้านนวัตกรรมระบบเครือข่าย ประกาศออกแพทช์อุดช่องโหว่ความรุนแรงสูงหลายรายการบนอุปกรณ์ด้าน Network และ Security ที่ใช้ระบบปฏิบัติการ Junos OS ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ได้ในระดับ Admin รวมไปถึงช่องโหว่ Denial-of-Service
ช่องโหว่ที่รุนแรงที่สุด คือ CVE-2016-1279 ได้รับคะแนน CVSS 9.8/10 เป็นช่องโหว่บนอินเตอร์เฟส J-Web ซึ่งช่วยให้ผู้ดูแลระบบสามารถมอนิเตอร์ ตั้งค่า แก้ไขปัญหา และบริหารจัดการเราท์เตอร์ที่ใช้งาน Junos OS ได้ ช่องโหว่นี้เกิดจากปัญหา Information Leak ซึ่งช่วยให้แฮ็คเกอร์ได้สิทธิ์ระดับ Admin และสามารถเข้าควบคุมอุปกรณ์ได้ทันที

Juniper แนะนำให้อัพเดท Junos OS เป็นเวอร์ชัน 12.1X46-D45, 12.1X46-D46, 12.1X46-D51, 12.1X47-D35, 12.3R12, 12.3X48-D25, 13.3R10, 13.3R9-S1, 14.1R7, 14.1X53-D35, 14.2R6, 15.1A2, 15.1F4, 15.1X49-D30 หรือ 15.1R3 ขึ้นอยู่กับระบบปฏิบัติการที่ใช้

นอกจากนี้ Juniper ยังได้ออกแพทช์สำหรับอุดช่องโหว่ อื่นๆ อีกหลายรายการ ได้แก่

• Crafted UDP packet can lead to kernel crash on 64-bit platforms (CVE-2016-1263)
• Kernel crash with crafted ICMP packet (CVE-2016-1277)
• On High-End SRX-Series, ALG’s applied to in-transit traffic may trigger high CP (central point) utilization leading to denial of services.