关键词
安全更新
瞻博网络已发布带外更新,以解决 SRX 系列和 EX 系列中的高严重性缺陷,威胁行为者可能会利用这些缺陷来控制易受攻击的系统。
这些漏洞被跟踪为 CVE-2024-21619 和 CVE-2024-21620,它们植根于 J-Web 组件,并影响所有版本的 Junos OS。另外两个缺点,CVE-2023-36846 和 CVE-2023-36851,此前该公司已于 2023 年 8 月披露。
-
CVE-2024-21619(CVSS 分数:5.3)- 缺少身份验证漏洞,可能导致敏感配置信息泄露
-
CVE-2024-21620(CVSS 分数:8.8)- 跨站脚本 (XSS) 漏洞,可导致通过特制请求以目标权限执行任意命令
网络安全公司watchTowr Labs因发现和报告这些问题而受到赞誉。这两个漏洞已在以下版本中得到解决 -
-
CVE-2024-21619 - 20.4R3-S9、21.2R3-S7、21.3R3-S5、21.4R3-S6、22.1R3-S5、22.2R3-S3、22.3R3-S2、22.4R3、23.2R1-S2、23.2R2、23.4R1 和所有后续版本
-
CVE-2024-21620 - 20.4R3-S10、21.2R3-S8、21.4R3-S6、22.1R3-S5、22.2R3-S3、22.3R3-S2、22.4R3-S1、23.2R2、23.4R2 和所有后续版本
作为部署修复程序之前的临时缓解措施,该公司建议用户禁用 J-Web 或限制仅访问受信任的主机。
本月早些时候,瞻博网络还发布了修复程序,以包含相同产品中的一个严重漏洞(CVE-2024-21591,CVSS 评分:9.8),该漏洞可能使攻击者能够造成拒绝服务 (DoS) 或远程代码执行,并获取设备的 root 权限。
END
原文始发于微信公众号(安全圈):【安全圈】针对高严重性缺陷,瞻博网络紧急发布Junos OS更新
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论