Juniper SRX Firewall-երում և EX Switch-երում նոր կրիտիկական խոցելիություն է հայտնաբերվել

Juniper SRX Firewall-երում և EX Switch-երում նոր կրիտիկական խոցելիություն է հայտնաբերվել

CVE-2024-21591 որակավորում ստացած կրիտիկական խոցելիությունը CVSS գնահատման կատալոգում ստացել է 9.8 բարձր միավորը:

«EX Series J-Web-ի Juniper Networks Junos OS SRX Serie խոցելիությունը network-based հաքերին թույլ է տալիս ներխուժել համակարգ, Denial-of-Service (DoS) կամ Remote Code Execution (RCE) առաջացնել և մեծ արտոնություններ ձեռք բերել ցանցին կպած սարքերի նկատմամբ», – նշվում է ընկերության կողմից տարածված զեկույցում:

Բացահայտված խոցելիությունն ազդում է հետևյալ տարբերակների վրա և դեռևս շտկվել է միայն այս տարբերակներում՝ 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S4R2, 22.3R3-S2, -S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1:

– 20.4R3-S9-ից վաղ Junos OS տարբերակներում

-21.2R3-S7-ից վաղ Junos OS տարբերակներում

– 21.3R3-S5-ից վաղ Junos OS տարբերակներում

– 21.4R3-S5-ից վաղ Junos OS տարբերակներում

– 22.1R3-S4-ից վաղ Junos OS տարբերակներում

– 22.2R3-S3-ից վաղ Junos OS տարբերակներում

– 22.3R3-S2-ից վաղ Junos OS տարբերակներում

– 22.4R2-S2, 22.4R3-ից վաղ Junos OS տարբերակներում

Մինչ հիմնարար լուծումների գեներացումը, ընկերությունը օգտատերերին խորհուրդ է տալիս անջատել J-Web-ը կամ սահմանափակել մուտքը դեպի վտանգված host-եր:

Դեռևս չկան հստակ ապացույցներ, որ կրիտիկական խոցելիությունը շահագործվել և մեծ ծավալներ է ստացել լայնամասշտաբ կիրառության մեջ, որոնք ազդել են SRX firewall-երի և EX switch-երի վրա:

 

Աղբյուրը՝  https://thehackernews.com/