Juniper Networks publie des mises à jour urgentes de Junos OS pour les failles de haute gravité


30 janvier 2024RédactionVulnérabilité / Sécurité du réseau

Juniper Networks a publié des mises à jour hors bande pour corriger les défauts de haute gravité dans les séries SRX et EX qui pourraient être exploitées par un acteur malveillant pour prendre le contrôle de systèmes sensibles.

Les vulnérabilités, suivies comme CVE-2024-21619 et CVE-2024-21620, sont ancrés dans le composant J-Web et impactent toutes les versions de Junos OS. Deux autres failles, CVE-2023-36846 et CVE-2023-36851, ont été divulgué précédemment par l’entreprise en août 2023.

  • CVE-2024-21619 (score CVSS : 5,3) – Une vulnérabilité d’authentification manquante qui pourrait conduire à l’exposition d’informations de configuration sensibles
  • CVE-2024-21620 (score CVSS : 8,8) – Une vulnérabilité de cross-site scripting (XSS) pouvant conduire à l’exécution de commandes arbitraires avec les autorisations de la cible au moyen d’une requête spécialement conçue

La société de cybersécurité watchTowr Labs a été crédité avec la découverte et le signalement des problèmes. Les deux vulnérabilités ont été corrigées dans les versions suivantes –

  • CVE-2024-21619 -20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1, et toutes les versions ultérieures
  • CVE-2024-21620 – 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 et toutes les versions ultérieures

À titre d’atténuation temporaire jusqu’à ce que les correctifs soient déployés, la société recommande aux utilisateurs de désactiver J-Web ou de restreindre l’accès aux seuls hôtes de confiance.

La cyber-sécurité

Il convient de noter que CVE-2023-36846 et CVE-2023-36851 ont été ajoutés au catalogue des vulnérabilités exploitées connues (KEV) en novembre 2023 par l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), sur la base de preuves d’exploitation active.

Plus tôt ce mois-ci, Juniper Networks a également fourni des correctifs pour contenir une vulnérabilité critique dans les mêmes produits (CVE-2024-21591, score CVSS : 9,8) qui pourrait permettre à un attaquant de provoquer un déni de service (DoS) ou l’exécution de code à distance. et obtenez les privilèges root sur les appareils.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57