SK-CERT Bezpečnostné varovanie V20210421-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Juniper Networks Junos OS – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Juniper Networks vydala bezpečnostnú aktualizáciu na svoj produkt Junos OS, ktorá opravuje viacero bezpečnostných zraniteľností, z toho jednu kritickú. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
14.04.2021 |
CVE |
CVE-2021-0226, CVE-2021-0227, CVE-2021-0228, CVE-2021-0229, CVE-2021-0230, CVE-2021-0231, CVE-2021-0268, CVE-2021-0269 |
IOC |
– |
Zasiahnuté systémy |
Junos OS vo verzii staršej ako 17.3R3-S11 Junos OS vo verzii staršej ako 17.4R2-S13 Junos OS vo verzii staršej ako 17.4R3-S4 Junos OS vo verzii staršej ako 18.1R3-S12 Junos OS vo verzii staršej ako 18.2R2-S8 Junos OS vo verzii staršej ako 18.2R3-S7 Junos OS vo verzii staršej ako 18.3R3-S4 Junos OS vo verzii staršej ako 18.4R1-S8 Junos OS vo verzii staršej ako 18.4R2-S7 Junos OS vo verzii staršej ako 18.4R3-S7 Junos OS vo verzii staršej ako 19.1R3-S5 Junos OS vo verzii staršej ako 19.2R1-S6 Junos OS vo verzii staršej ako 19.2R3-S2 Junos OS vo verzii staršej ako 19.3R3-S2 Junos OS vo verzii staršej ako 19.4R2-S4 Junos OS vo verzii staršej ako 19.4R3-S2 Junos OS vo verzii staršej ako 20.1R2-S1 Junos OS vo verzii staršej ako 20.1R3 Junos OS vo verzii staršej ako 20.2R2-S2 Junos OS vo verzii staršej ako 20.2R3 Junos OS vo verzii staršej ako 20.3R1-S1 Junos OS vo verzii staršej ako 20.3R2 Junos OS vo verzii staršej ako 20.4R1 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://exchange.xforce.ibmcloud.com/vulnerabilities/200057 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11124&cat=SIRT_1&actp=LIST |
« Späť na zoznam