SK-CERT Bezpečnostné varovanie V20210421-02
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Juniper Networks Junos OS – kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Juniper Networks vydala bezpečnostnú aktualizáciu na svoj produkt Junos OS, ktorá opravuje viacero bezpečnostných zraniteľností, z toho jednu kritickú. Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 14.04.2021 |
| CVE |
| CVE-2021-0226, CVE-2021-0227, CVE-2021-0228, CVE-2021-0229, CVE-2021-0230, CVE-2021-0231, CVE-2021-0268, CVE-2021-0269 |
| IOC |
| – |
| Zasiahnuté systémy |
| Junos OS vo verzii staršej ako 17.3R3-S11 Junos OS vo verzii staršej ako 17.4R2-S13 Junos OS vo verzii staršej ako 17.4R3-S4 Junos OS vo verzii staršej ako 18.1R3-S12 Junos OS vo verzii staršej ako 18.2R2-S8 Junos OS vo verzii staršej ako 18.2R3-S7 Junos OS vo verzii staršej ako 18.3R3-S4 Junos OS vo verzii staršej ako 18.4R1-S8 Junos OS vo verzii staršej ako 18.4R2-S7 Junos OS vo verzii staršej ako 18.4R3-S7 Junos OS vo verzii staršej ako 19.1R3-S5 Junos OS vo verzii staršej ako 19.2R1-S6 Junos OS vo verzii staršej ako 19.2R3-S2 Junos OS vo verzii staršej ako 19.3R3-S2 Junos OS vo verzii staršej ako 19.4R2-S4 Junos OS vo verzii staršej ako 19.4R3-S2 Junos OS vo verzii staršej ako 20.1R2-S1 Junos OS vo verzii staršej ako 20.1R3 Junos OS vo verzii staršej ako 20.2R2-S2 Junos OS vo verzii staršej ako 20.2R3 Junos OS vo verzii staršej ako 20.3R1-S1 Junos OS vo verzii staršej ako 20.3R2 Junos OS vo verzii staršej ako 20.4R1 |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
| Zdroje |
| https://exchange.xforce.ibmcloud.com/vulnerabilities/200057 https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11124&cat=SIRT_1&actp=LIST |
« Späť na zoznam

