Juniper Networks Lança Atualizações Urgentes do Junos OS para Falhas de Alta Gravidade
30 de Janeiro de 2024

A Juniper Networks lançou atualizações fora de banda para corrigir falhas de alta gravidade nas séries SRX e EX que poderiam ser exploradas por um ator de ameaças para assumir o controle de sistemas suscetíveis.
As vulnerabilidades, rastreadas como CVE-2024-21619 e CVE-2024-21620 , estão enraizadas no componente J-Web e afetam todas as versões do Junos OS.

Dois outros pontos fracos, CVE-2023-36846 e CVE-2023-36851 , foram divulgados anteriormente pela empresa em agosto de 2023.

CVE-2024-21619 (pontuação CVSS: 5.3) - Uma vulnerabilidade de autenticação ausente que poderia levar à exposição de informações de configuração sensíveis.

CVE-2024-21620 (pontuação CVSS: 8.8) - Uma vulnerabilidade de cross-site scripting (XSS) que poderia levar à execução de comandos arbitrários com as permissões do alvo por meio de uma solicitação especialmente elaborada.

A empresa de segurança cibernética watchTowr Labs foi creditada por descobrir e relatar os problemas.

As duas vulnerabilidades foram abordadas nas seguintes versões -

CVE-2024-21619 - 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 e todas as versões subsequentes.

CVE-2024-21620 - 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2, e todos os lançamentos subsequentes.

Como medidas paliativas até que as correções sejam implementadas, a empresa recomenda que os usuários desabilitem o J-Web ou restrinjam o acesso apenas a hosts confiáveis.

Vale ressaltar que tanto o CVE-2023-36846 quanto o CVE-2023-36851 foram adicionados ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) em novembro de 2023 pela Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA), com base em evidências de exploração ativa.

No início deste mês, a Juniper Networks também enviou correções para conter uma vulnerabilidade crítica nos mesmos produtos ( CVE-2024-21591 , pontuação CVSS: 9.8) que poderia permitir a um invasor causar uma negação de serviço (DoS) ou execução remota de código e obter privilégios de root nos dispositivos.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...