Juniper Networks lanza actualizaciones urgentes de Junos OS para fallas de alta gravedad


30 de enero de 2024Sala de redacciónVulnerabilidad/Seguridad de Red

Juniper Networks ha lanzado actualizaciones fuera de banda para abordar fallas de alta gravedad en las series SRX y EX que podrían ser explotadas por un actor de amenazas para tomar el control de sistemas susceptibles.

Las vulnerabilidades, rastreadas como CVE-2024-21619 y CVE-2024-21620, tienen su origen en el componente J-Web y afectan a todas las versiones de Junos OS. Otras dos deficiencias, CVE-2023-36846 y CVE-2023-36851, fueron previamente revelado por la empresa en agosto de 2023.

  • CVE-2024-21619 (Puntuación CVSS: 5,3): una vulnerabilidad de autenticación faltante que podría provocar la exposición de información de configuración confidencial
  • CVE-2024-21620 (Puntuación CVSS: 8,8): una vulnerabilidad de secuencias de comandos entre sitios (XSS) que podría conducir a la ejecución de comandos arbitrarios con los permisos del objetivo mediante una solicitud especialmente diseñada.

La empresa de ciberseguridad watchTowr Labs ha sido acreditado con descubrir e informar los problemas. Las dos vulnerabilidades se han solucionado en las siguientes versiones:

  • CVE-2024-21619 – 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1, y todos los lanzamientos posteriores
  • CVE-2024-21620 – 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 y todas las versiones posteriores

Como mitigación temporal hasta que se implementen las correcciones, la compañía recomienda que los usuarios deshabiliten J-Web o restrinjan el acceso solo a hosts confiables.

La seguridad cibernética

Vale la pena señalar que tanto CVE-2023-36846 como CVE-2023-36851 fueron agregados al catálogo de vulnerabilidades explotadas conocidas (KEV) en noviembre de 2023 por la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), basándose en evidencia de explotación activa.

A principios de este mes, Juniper Networks también envió correcciones para contener una vulnerabilidad crítica en los mismos productos (CVE-2024-21591, puntuación CVSS: 9,8) que podría permitir a un atacante provocar una denegación de servicio (DoS) o la ejecución remota de código. y obtener privilegios de root en los dispositivos.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57