حملات از راه دور به لطف نقصهای جدید Juniper Junos OS (هشدار پچ فوری)
اخبار داغ فناوری اطلاعات و امنیت شبکه
شرکت سختافزار شبکه Juniper Networks یک بروزرسانی امنیتی خارج از روند همیشگی را برای رفع چندین نقص در کامپوننت J-Web سیستمعامل Junos منتشر کرده است. این نقص میتواند جهت دستیابی به اجرای کد از راه دور (Remote Code Execution - RCE) در نصبهای حساس ترکیب شود.
این چهار آسیبپذیری دارای رتبه CVSS مجموعا 9.8 هستند که آنها را از نظر شدت در رده بحرانی قرار میدهد. این نقصها بر رو تمام نسخههای سیستم عامل Junos در سری SRX و EX تاثیر میگذارند.
این شرکت در توصیه امنیتی که بهتازگی منتشر شد، گفت: "با بهرهبرداری زنجیرهای از این آسیبپذیریها، یک مهاجم مبتنی بر شبکه احراز هویت نشده ممکن است بتواند از راه دور کد را روی دستگاهها اجرا کند".
اینترفیس J-Web به کاربران اجازه میدهد تا دستگاههای Junos OS را پیکربندی، مدیریت و نظارت کنند. مختصری از ایرادات در زیر شرح داده شده است:
• نقص CVE-2023-36844 و CVE-2023-36845 (امتیاز CVSS: 5.3): دو آسیبپذیری تغییر متغیر خارجی PHP در J-Web Juniper Networks Junos OS در سری EX و سری SRX، که به یک مهاجم غیرقانونی و مبتنی بر شبکه اجازه میدهد تا متغیرهای مهم محیطی کنترل کند.
• نقص CVE-2023-36846 و CVE-2023-36847 (امتیاز CVSS: 5.3): دو تایید اعتبار از دست رفته برای آسیبپذیریهای عملکرد حیاتی در Juniper Networks Junos OS در سری EX و سری SRX که اجازه میدهد تا یک مهاجم بدون احراز هویت و مبتنی بر شبکه تاثیر محدودی بر یکپارچگی فایل سیستم ایجاد کند.
یک عامل تهدید میتواند یک درخواست طراحی شده ویژه و ساختگی برای اصلاح برخی از متغیرهای محیط PHP یا آپلود فایلهای دلخواه از طریق J-Web sans هرگونه احراز هویت برای بهرهبرداری موفقیتآمیز از مسائل مذکور را ارسال کند.
آسیبپذیریها در نسخههای زیر برطرف شده است:
• سری EX - نسخههای سیستم عامل Junos 20.4R3-S8، 21.2R3-S6، 21.3R3-S5، 21.4R3-S4، 22.1R3-S3، 22.2R3-S1، 22.3R2-S2، 22.3R2-S2، 22.3R3-S2، 22.3R3-S2، 22.3R3-S5، 22. 3R3-S5 R3 و 23.2R1
• سری SRX - نسخههای سیستم عامل Junos 20.4R3-S8، 21.2R3-S6، 21.3R3-S5، 21.4R3-S5، 22.1R3-S3، 22.2R3-S2، 22.3R2-S2، 22.3R2-S2، 22.3R2-S2، 22.3R3-S2، 22.2R3-S2، 22.2R3-S5، 22.3R3-S5، 22.3R3-S5.R3 و 23.2R1
به کاربران توصیه میشود برای کاهش خطرات تهدیدات احتمالی اجرای کد از راه دور، اصلاحات و پچهای لازم را اعمال کنند. بهعنوان یک راهحل، Juniper Networks پیشنهاد میکند که کاربران J-Web را غیرفعال کنند یا دسترسی را فقط به هاستهای قابل اعتماد، محدود کنند.
برچسب ها: Juniper Networks Junos OS, CVE-2023-36846, CVE-2023-36847, CVE-2023-36844, CVE-2023-36845, Juniper Junos OS, J-Web, PHP, RCE, Junos, Juniper Networks, Juniper, آسیبپذیری, Remote Code Execution, Vulnerability, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news