A Juniper Networks lançou atualizações fora de banda para corrigir falhas de alta gravidade nas séries SRX e EX que poderiam ser exploradas por um ator de ameaças para assumir o controle de sistemas suscetíveis.
As vulnerabilidades, rastreadas como
CVE-2024-21619
e
CVE-2024-21620
, estão enraizadas no componente J-Web e afetam todas as versões do Junos OS.
Dois outros pontos fracos,
CVE-2023-36846
e
CVE-2023-36851
, foram divulgados anteriormente pela empresa em agosto de 2023.
CVE-2024-21619
(pontuação CVSS: 5.3) - Uma vulnerabilidade de autenticação ausente que poderia levar à exposição de informações de configuração sensíveis.
CVE-2024-21620
(pontuação CVSS: 8.8) - Uma vulnerabilidade de cross-site scripting (XSS) que poderia levar à execução de comandos arbitrários com as permissões do alvo por meio de uma solicitação especialmente elaborada.
A empresa de segurança cibernética watchTowr Labs foi creditada por descobrir e relatar os problemas.
As duas vulnerabilidades foram abordadas nas seguintes versões -
CVE-2024-21619
- 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 e todas as versões subsequentes.
CVE-2024-21620
- 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2, e todos os lançamentos subsequentes.
Como medidas paliativas até que as correções sejam implementadas, a empresa recomenda que os usuários desabilitem o J-Web ou restrinjam o acesso apenas a hosts confiáveis.
Vale ressaltar que tanto o
CVE-2023-36846
quanto o
CVE-2023-36851
foram adicionados ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em novembro de 2023 pela Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA), com base em evidências de exploração ativa.
No início deste mês, a Juniper Networks também enviou correções para conter uma vulnerabilidade crítica nos mesmos produtos (
CVE-2024-21591
, pontuação CVSS: 9.8) que poderia permitir a um invasor causar uma negação de serviço (DoS) ou execução remota de código e obter privilégios de root nos dispositivos.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...