SK-CERT Bezpečnostné varovanie V20240115-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
10.0 |
Identifikátor |
Juniper Networks produkty – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v produkte Security Director Insights, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
10.01.2024 |
CVE |
CVE-2021-35736, CVE-2022-21699, CVE-2022-22164, CVE-2023-36842, CVE-2024-21585, CVE-2024-21587, CVE-2024-21589, CVE-2024-21591, CVE-2024-21594, CVE-2024-21595, CVE-2024-21596, CVE-2024-21597, CVE-2024-21599, CVE-2024-21600, CVE-2024-21601, CVE-2024-21602, CVE-2024-21603, CVE-2024-21604, CVE-2024-21606, CVE-2024-21607, CVE-2024-21611, CVE-2024-21612, CVE-2024-21613, CVE-2024-21614, CVE-2024-21616, CVE-2024-21617 |
IOC |
– |
Zasiahnuté systémy |
CTPView Junos OS Junos OS Evolved Paragon Active Assurance Control Center Security Director Insights Session Smart Router Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v časti ZDROJE. |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam