针对高严重性缺陷,瞻博网络紧急发布Junos OS更新

admin 2024年1月30日21:25:21评论13 views字数 875阅读2分55秒阅读模式

针对高严重性缺陷,瞻博网络紧急发布Junos OS更新

关键词

安全更新

瞻博网络已发布带外更新,以解决 SRX 系列和 EX 系列中的高严重性缺陷,威胁行为者可能会利用这些缺陷来控制易受攻击的系统。

这些漏洞被跟踪为 CVE-2024-21619 和 CVE-2024-21620,它们植根于 J-Web 组件,并影响所有版本的 Junos OS。另外两个缺点,CVE-2023-36846 和 CVE-2023-36851,此前该公司已于 2023 年 8 月披露。

  • CVE-2024-21619(CVSS 分数:5.3)- 缺少身份验证漏洞,可能导致敏感配置信息泄露

  • CVE-2024-21620(CVSS 分数:8.8)- 跨站脚本 (XSS) 漏洞,可导致通过特制请求以目标权限执行任意命令

网络安全公司watchTowr Labs因发现和报告这些问题而受到赞誉。这两个漏洞已在以下版本中得到解决 -

  • CVE-2024-21619 - 20.4R3-S9、21.2R3-S7、21.3R3-S5、21.4R3-S6、22.1R3-S5、22.2R3-S3、22.3R3-S2、22.4R3、23.2R1-S2、23.2R2、23.4R1 和所有后续版本

  • CVE-2024-21620 - 20.4R3-S10、21.2R3-S8、21.4R3-S6、22.1R3-S5、22.2R3-S3、22.3R3-S2、22.4R3-S1、23.2R2、23.4R2 和所有后续版本

作为部署修复程序之前的临时缓解措施,该公司建议用户禁用 J-Web 或限制仅访问受信任的主机。

值得注意的是,CVE-2023-36846 和 CVE-2023-36851 均于 2023 年 11 月由美国网络安全和基础设施安全局 (CISA) 
据主动利用的证据添加到已知利用漏洞 (KEV) 目录中。

本月早些时候,瞻博网络还发布了修复程序,以包含相同产品中的一个严重漏洞(CVE-2024-21591,CVSS 评分:9.8),该漏洞可能使攻击者能够造成拒绝服务 (DoS) 或远程代码执行,并获取设备的 root 权限。

   END  

原文始发于微信公众号(安全圈):【安全圈】针对高严重性缺陷,瞻博网络紧急发布Junos OS更新

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月30日21:25:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对高严重性缺陷,瞻博网络紧急发布Junos OS更新http://cn-sec.com/archives/2446069.html

发表评论

匿名网友 填写信息