CVE-2024-21591 որակավորում ստացած կրիտիկական խոցելիությունը CVSS գնահատման կատալոգում ստացել է 9.8 բարձր միավորը:
«EX Series J-Web-ի Juniper Networks Junos OS SRX Serie խոցելիությունը network-based հաքերին թույլ է տալիս ներխուժել համակարգ, Denial-of-Service (DoS) կամ Remote Code Execution (RCE) առաջացնել և մեծ արտոնություններ ձեռք բերել ցանցին կպած սարքերի նկատմամբ», – նշվում է ընկերության կողմից տարածված զեկույցում:
Բացահայտված խոցելիությունն ազդում է հետևյալ տարբերակների վրա և դեռևս շտկվել է միայն այս տարբերակներում՝ 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S4R2, 22.3R3-S2, -S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1:
– 20.4R3-S9-ից վաղ Junos OS տարբերակներում
-21.2R3-S7-ից վաղ Junos OS տարբերակներում
– 21.3R3-S5-ից վաղ Junos OS տարբերակներում
– 21.4R3-S5-ից վաղ Junos OS տարբերակներում
– 22.1R3-S4-ից վաղ Junos OS տարբերակներում
– 22.2R3-S3-ից վաղ Junos OS տարբերակներում
– 22.3R3-S2-ից վաղ Junos OS տարբերակներում
– 22.4R2-S2, 22.4R3-ից վաղ Junos OS տարբերակներում
Մինչ հիմնարար լուծումների գեներացումը, ընկերությունը օգտատերերին խորհուրդ է տալիս անջատել J-Web-ը կամ սահմանափակել մուտքը դեպի վտանգված host-եր:
Դեռևս չկան հստակ ապացույցներ, որ կրիտիկական խոցելիությունը շահագործվել և մեծ ծավալներ է ստացել լայնամասշտաբ կիրառության մեջ, որոնք ազդել են SRX firewall-երի և EX switch-երի վրա:
Աղբյուրը՝ https://thehackernews.com/