CISA alerta sobre a exploração ativa da cadeia de exploit RCE pré-autenticação da Juniper
14 de Novembro de 2023

A CISA alertou as agências federais hoje para protegerem os dispositivos Juniper em suas redes até sexta-feira contra quatro vulnerabilidades agora usadas em ataques de execução remota de código (RCE) como parte de uma cadeia de exploits de pré-autenticação.

O alerta vem uma semana depois que a Juniper atualizou seu aviso para notificar os clientes de que as falhas encontradas na interface J-Web da Juniper (rastreadas como CVE-2023-36844 , CVE-2023-36845 , CVE-2023-36846 e CVE-2023-36847 ) foram exploradas com sucesso na natureza.

"A Juniper SIRT agora está ciente da exploração bem-sucedida dessas vulnerabilidades.

Os clientes são instados a atualizar imediatamente", disse a empresa.

Os avisos vieram depois que o serviço de monitoramento de ameaças ShadowServer revelou que já estava detectando tentativas de exploração em 25 de agosto, uma semana depois que a Juniper lançou atualizações de segurança para corrigir as falhas e assim que os pesquisadores de segurança do watchTowr Labs também lançaram um exploit de prova de conceito (PoC).

De acordo com dados do Shadowserver, mais de 10.000 dispositivos Juniper têm suas interfaces J-Web vulneráveis expostas online, a maioria da Coréia do Sul (o Shodan vê mais de 13.600 dispositivos Juniper expostos à internet).

Administradores são instados a proteger seus dispositivos imediatamente, atualizando o JunOS para a versão mais recente, ou, como precaução mínima, restringir o acesso à Internet à interface J-Web para eliminar o vetor de ataque.

"Dada a simplicidade da exploração e a posição privilegiada que os dispositivos JunOS ocupam em uma rede, não ficaríamos surpresos em ver uma exploração em larga escala", disseram os pesquisadores do watchTowr Labs em agosto.

"Os que estão rodando um dispositivo afetado são instados a atualizar para uma versão corrigida o mais breve possível e/ou a desativar o acesso à interface J-Web, se possível."

Hoje, a CISA também adicionou as quatro vulnerabilidades da Juniper exploradas ativamente em seu Catálogo de Vulnerabilidades Exploradas Conhecidas, marcando-as como "vetores de ataque frequentes para atores cibernéticos maliciosos" e representando "riscos significativos para a empresa federal".

Com sua adição à lista KEV da CISA, as Agências Executivas Civis Federais dos EUA (FCEB) agora devem proteger os dispositivos Juniper em suas redes dentro de um prazo limitado, seguindo uma diretiva operacional vinculante (BOD 22-01) emitida um ano atrás.

Após a atualização do catálogo KEV de hoje, as agências federais devem concluir a atualização de todos os dispositivos Juniper nos próximos quatro dias, até 17 de novembro.

Embora a BOD 22-01 vise principalmente às agências federais dos EUA, a CISA incentiva fortemente todas as organizações, incluindo empresas privadas, a priorizar a correção das vulnerabilidades o mais rápido possível.

Em junho, a CISA emitiu a primeira diretiva operacional vinculante (BOD) do ano, instruindo as agências federais dos EUA a aprimorar a segurança dos equipamentos de rede expostos à Internet ou mal configurados, como os dispositivos de firewall e switch da Juniper, em uma janela de duas semanas após a descoberta.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...