Тысячи устройств Juniper были обнаружены уязвимыми к критической уязвимости, которая позволяет злоумышленникам выполнять вредоносный код удаленно и без необходимости аутентификации.
Реестр сообщил об уязвимости под названием CVE-2024-21591. Уязвимость описывается как опечатка за пределами границ, имеет рейтинг серьезности 9,8/10 и позволяет хакерам получать root-права, вызывать отказ в обслуживании или удаленно выполнять код.
Он был обнаружен в интерфейсе конфигурации J-Web ОС Juno.
Исправления и обходные пути
В сообщении также говорится со ссылкой на данные Censys, что более 11 500 устройств были уязвимы, включая все следующие:
Версии ОС Junos до 20.4R3-S9
Версии Junos OS 21.2 до 21.2R3-S7
Версии Junos OS 21.3 до 21.3R3-S5
Версии Junos OS 21.4 до 21.4R3-S5
Версии Junos OS 22.1 до 22.1R3-S4
Версии Junos OS 22.2 до 22.2R3-S3
Версии Junos OS 22.3 до 22.3R3-S2
Версии Junos OS 22.4 до 22.4R2-S2, 22.4R3
Наиболее уязвимой конечной точкой является SRX110H2-VA, межсетевой экран, срок службы которого истек еще в 2018 году. Большинство потенциальных жертв находятся в Южной Корее, некоторые — в США, Гонконге и Китае.
По словам Джунипер, нет никаких доказательств того, что уязвимость используется в реальных условиях, но теперь, когда кот вылез из мешка, хакеры начнут искать уязвимые устройства только вопрос времени. Администраторы, которые по какой-либо причине не могут применить патч, должны отключить J-Web или ограничить доступ только к доверенным источникам, добавил Джунипер.
Установка патча — лучший способ защитить себя от потенциальных угроз, но администраторы, похоже, работают очень медленно. В конце августа прошлого года Juniper исправил не менее опасную уязвимость (9.8), но это оказалось характерно для большинства конечных точек. еще надо пропатчить.