SK-CERT Bezpečnostné varovanie V20210715-05
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Juniper Networks produkty – dve kritické bezpečnostné zraniteľnosti |
| Popis |
| Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú dve kritické bezpečnostné zraniteľnosti. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne upravených paketov, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
| Dátum prvého zverejnenia varovania |
| 14.07.2021 |
| CVE |
| CVE-2021-0276, CVE-2021-0277 |
| IOC |
| – |
| Zasiahnuté systémy |
| Juniper Networks SBR Carrier vo verzii staršej ako 8.4.1R19; Juniper Networks SBR Carrier vo verzii staršej ako 8.5.0R10; Juniper Networks SBR Carrier vo verzii staršej ako 8.6.0R4. Juniper Networks Junos OS vo verzii staršej ako 12.3R12-S18; Juniper Networks Junos OS vo verzii staršej ako 15.1R7-S9; Juniper Networks Junos OS vo verzii staršej ako 17.3R3-S12; Juniper Networks Junos OS vo verzii staršej ako 17.4R2-S13, 17.4R3-S5; Juniper Networks Junos OS vo verzii staršej ako 18.1R3-S13; Juniper Networks Junos OS vo verzii staršej ako 18.2R3-S8; Juniper Networks Junos OS vo verzii staršej ako 18.3R3-S5; Juniper Networks Junos OS vo verzii staršej ako 18.4R2-S8, 18.4R3-S8; Juniper Networks Junos OS vo verzii staršej ako 19.1R3-S5; Juniper Networks Junos OS vo verzii staršej ako 19.2R3-S3; Juniper Networks Junos OS vo verzii staršej ako 19.3R2-S6, 19.3R3-S2; Juniper Networks Junos OS vo verzii staršej ako 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; Juniper Networks Junos OS vo verzii staršej ako 20.1R2-S2, 20.1R3; Juniper Networks Junos OS vo verzii staršej ako 20.2R3-S1; Juniper Networks Junos OS vo verzii staršej ako 20.3R2-S1, 20.3R3; Juniper Networks Junos OS vo verzii staršej ako 20.4R2. |
| Následky |
| Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam

