SK-CERT Bezpečnostné varovanie V20240301-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.1
Identifikátor
Juniper Networks produkty – šesť kritických bezpečnostných zraniteľností
Popis
Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností nachádzajúcich sa v komponentoch tretích strán, z ktorých je šesť označených ako kritických.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-37920 nachádzajúca sa v komponente Certifi spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-46308 sa nachádza v komponente plotly.js, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej API požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-32002 sa nachádza v komponente Node.js, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-38545 nachádzajúca sa v komponentoch libcurl a cURL spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia zásobníka vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2023-44981 sa nachádza v komponente Apache ZooKeeper, spočíva v nedostatočnej implementácii mechanizmov autentifikácie a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2021-4048 sa nachádza v komponente Netlib LAPACK, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom čítania mimo povolených hodnôt vyrovnávacej pamäte získať neoprávnený prístup k citlivým údajom a spôsobiť zneprístupnenie služby.
Ostatné bezpečnostné zraniteľnosti možno zneužiť na zneprístupnenie služby, neoprávnené zmeny v systéme, neoprávnený prístup k citlivým údajom, eskaláciu privilégii a vykonanie škodlivého kódu.
Dátum prvého zverejnenia varovania
28.3.2024
CVE
CVE-2023-35116, CVE-2023-34453, CVE-2023-34455, CVE-2023-34454, CVE-2023-43642, CVE-2023-2976, CVE-2023-33201, CVE-2023-46136, CVE-2023-43804, CVE-2023-37920, CVE-2022-25883, CVE-2023-45133, CVE-2023-31484, CVE-2023-1370, CVE-2021-4048, CVE-2021-23445, CVE-2021-31684, CVE-2023-38019, CVE-2023-38020, CVE-2023-38263, CVE-2023-46308, CVE-2023-32006, CVE-2023-32002, CVE-2023-32559, CVE-2022-38900, CVE-2023-45857, CVE-2022-25927, CVE-2023-44270, CVE-2023-26159, CVE-2020-19909, CVE-2023-38546, CVE-2023-38545, CVE-2023-5678, CVE-2023-46218, CVE-2023-46219, CVE-2023-4807, CVE-2023-0727, CVE-2023-6129, CVE-2023-5363, , CVE-2022-43552, CVE-2023-44981, CVE-2023-5676, CVE-2023-32360, CVE-2022-40982, CVE-2023-3611, CVE-2023-3776, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-20593, CVE-2023-20569,
IOC
Zasiahnuté systémy
Juniper Secure Analytics:
Log Collector Application vo verzii staršej ako v1.8.4
SOAR Plugin Application vo verzii staršej ako 5.3.1
Deployment Intelligence Application vo verzii staršej ako 3.0.12
User Behavior Analytics Application add-on vo verzii staršej ako 4.1.14
Pulse Application add-on vo verzii staršej ako 2.2.12
Assistant Application add-on vo verzii staršej ako 3.6.0
Use Case Manager Application add-on vo verzii staršej ako 3.9.0
WinCollect Standalone Agent vo verzii staršej ako 10.1.8
Juniper Secure Analytics vo verzii staršej ako 7.5.0 UP7
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-JSA-Series-Multiple-vulnerabilities-resolved-in-JSA-Applications?language=en_US
https://supportportal.juniper.net/s/article/On-Demand-JSA-Series-Multiple-vulnerabilities-resolved-in-Juniper-Secure-Analytics-in-7-5-0-UP7-IF05?language=en_US

« Späť na zoznam