SK-CERT Bezpečnostné varovanie V20230116-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
10.0 |
Identifikátor |
Juniper Networks produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka získať úplnú kontrolu nad systémom. |
Dátum prvého zverejnenia varovania |
11.01.2023 |
CVE |
CVE-2023-20002, CVE-2023-20007, CVE-2023-20008, CVE-2023-20018, CVE-2023-20019, CVE-2023-20020, CVE-2023-20025, CVE-2023-20026, CVE-2023-20037, CVE-2023-20038, CVE-2023-20040, CVE-2023-20043, CVE-2023-20044, CVE-2023-20045, CVE-2023-20047, CVE-2023-20058 |
IOC |
– |
Zasiahnuté systémy |
Contrail Service Orchestration (CSO) Junos OS Junos OS Evolved EX46xx Series QFX5k Series MX Series SRX Series SRX 5000 Series NorthStar Controller QFX10K Series ACX2K Series PTX Series QFX10000 Series Junos Space Contrail Cloud Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v sekcii ZDROJE |
Následky |
Úplná kontrola nad systémom |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). |
« Späť na zoznam