SK-CERT Bezpečnostné varovanie V20240301-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.1 |
Identifikátor |
Juniper Networks produkty – šesť kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností nachádzajúcich sa v komponentoch tretích strán, z ktorých je šesť označených ako kritických. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-37920 nachádzajúca sa v komponente Certifi spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-46308 sa nachádza v komponente plotly.js, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej API požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-32002 sa nachádza v komponente Node.js, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-38545 nachádzajúca sa v komponentoch libcurl a cURL spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-44981 sa nachádza v komponente Apache ZooKeeper, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2021-4048 sa nachádza v komponente Netlib LAPACK, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom čítania mimo povolených hodnôt vyrovnávacej pamäte získať neoprávnený prístup k citlivým údajom a spôsobiť zneprístupnenie služby. Ostatné bezpečnostné zraniteľnosti možno zneužiť na zneprístupnenie služby, neoprávnené zmeny v systéme, neoprávnený prístup k citlivým údajom, eskaláciu privilégii a vykonanie škodlivého kódu. |
Dátum prvého zverejnenia varovania |
28.3.2024 |
CVE |
CVE-2023-35116, CVE-2023-34453, CVE-2023-34455, CVE-2023-34454, CVE-2023-43642, CVE-2023-2976, CVE-2023-33201, CVE-2023-46136, CVE-2023-43804, CVE-2023-37920, CVE-2022-25883, CVE-2023-45133, CVE-2023-31484, CVE-2023-1370, CVE-2021-4048, CVE-2021-23445, CVE-2021-31684, CVE-2023-38019, CVE-2023-38020, CVE-2023-38263, CVE-2023-46308, CVE-2023-32006, CVE-2023-32002, CVE-2023-32559, CVE-2022-38900, CVE-2023-45857, CVE-2022-25927, CVE-2023-44270, CVE-2023-26159, CVE-2020-19909, CVE-2023-38546, CVE-2023-38545, CVE-2023-5678, CVE-2023-46218, CVE-2023-46219, CVE-2023-4807, CVE-2023-0727, CVE-2023-6129, CVE-2023-5363, , CVE-2022-43552, CVE-2023-44981, CVE-2023-5676, CVE-2023-32360, CVE-2022-40982, CVE-2023-3611, CVE-2023-3776, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-20593, CVE-2023-20569, |
IOC |
– |
Zasiahnuté systémy |
Juniper Secure Analytics: Log Collector Application vo verzii staršej ako v1.8.4 SOAR Plugin Application vo verzii staršej ako 5.3.1 Deployment Intelligence Application vo verzii staršej ako 3.0.12 User Behavior Analytics Application add-on vo verzii staršej ako 4.1.14 Pulse Application add-on vo verzii staršej ako 2.2.12 Assistant Application add-on vo verzii staršej ako 3.6.0 Use Case Manager Application add-on vo verzii staršej ako 3.9.0 WinCollect Standalone Agent vo verzii staršej ako 10.1.8 Juniper Secure Analytics vo verzii staršej ako 7.5.0 UP7 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam