SK-CERT Bezpečnostné varovanie V20240911-05
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.0 |
Identifikátor |
Juniper Secure Analytics – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Juniper Networks vydala bezpečnostnú aktualizáciu na svoj produkt Juniper Secure Analytics, ktorá opravuje viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-32002 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov komponentu Git a umožňuje vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitie zraniteľnosti vyžaduje povolenú podporu symbolických odkazov (napr. cez "git config –global core.symlinks false"), Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. Zneužitie niektorých zraniteľností vyžaduje interakciu používateľa. |
Dátum prvého zverejnenia varovania |
4.9.2024 |
CVE |
CVE-2024-5564, CVE-2024-3652, CVE-2024-3651, CVE-2024-36007, CVE-2024-36004, CVE-2024-35960, CVE-2024-35959, CVE-2024-35958, CVE-2024-35890, CVE-2024-35888, CVE-2024-35855, CVE-2024-35854, CVE-2024-35853, CVE-2024-35852, CVE-2024-35845, CVE-2024-35838, CVE-2024-35835, CVE-2024-35789, CVE-2024-34750, CVE-2024-33602, CVE-2024-33601, CVE-2024-33600, CVE-2024-33599, CVE-2024-32487, CVE-2024-32465, CVE-2024-32021, CVE-2024-32020, CVE-2024-32004, CVE-2024-32002, CVE-2024-3019, CVE-2024-30172, CVE-2024-30171, CVE-2024-29857, CVE-2024-2973, CVE-2024-2961, CVE-2024-28834, CVE-2024-28182, CVE-2024-28180, CVE-2024-27410, CVE-2024-27397, CVE-2024-27059, CVE-2024-27056, CVE-2024-27052, CVE-2024-27048, CVE-2024-27014, CVE-2024-26993, CVE-2024-26982, CVE-2024-26974, CVE-2024-26973, CVE-2024-26964, CVE-2024-26934, CVE-2024-26933, CVE-2024-26919, CVE-2024-26907, CVE-2024-26906, CVE-2024-26901, CVE-2024-26897, CVE-2024-26892, CVE-2024-26872, CVE-2024-26859, CVE-2024-26826, CVE-2024-26804, CVE-2024-26801, CVE-2024-26779, CVE-2024-26759, CVE-2024-26744, CVE-2024-26743, CVE-2024-26735, CVE-2024-26694, CVE-2024-26693, CVE-2024-26675, CVE-2024-26664, CVE-2024-26659, CVE-2024-26656, CVE-2024-26643, CVE-2024-26642, CVE-2024-26615, CVE-2024-26610, CVE-2024-26603, CVE-2024-26593, CVE-2024-26585, CVE-2024-26584, CVE-2024-26583, CVE-2024-26461, CVE-2024-26458, CVE-2024-25744, CVE-2024-25062, CVE-2024-24806, CVE-2024-24786, CVE-2024-23650, CVE-2024-2357, CVE-2024-23307, CVE-2024-22365, CVE-2024-21094, CVE-2024-21085, CVE-2024-21011, CVE-2024-1048, CVE-2024-0450, CVE-2024-0340, CVE-2023-7008, CVE-2023-6918, CVE-2023-6597, CVE-2023-6240, CVE-2023-6004, CVE-2023-52881, CVE-2023-52878, CVE-2023-52877, CVE-2023-52835, CVE-2023-52813, CVE-2023-52781, CVE-2023-52703, CVE-2023-52700, CVE-2023-52686, CVE-2023-52675, CVE-2023-52669, CVE-2023-52667, CVE-2023-52626, CVE-2023-52615, CVE-2023-52610, CVE-2023-52607, CVE-2023-52606, CVE-2023-52598, CVE-2023-52595, CVE-2023-52594, CVE-2023-52578, CVE-2023-52565, CVE-2023-52560, CVE-2023-52528, CVE-2023-52520, CVE-2023-52513, CVE-2023-52477, CVE-2023-52464, CVE-2023-52445, CVE-2023-52439, CVE-2023-52425, CVE-2023-5090, CVE-2023-48795, CVE-2023-4693, CVE-2023-4692, CVE-2023-45803, CVE-2023-45802, CVE-2023-45287, CVE-2023-44487, CVE-2023-43804, CVE-2023-43789, CVE-2023-43788, CVE-2023-39326, CVE-2023-39322, CVE-2023-39321, CVE-2023-39319, CVE-2023-39318, CVE-2023-38264, CVE-2023-3635, CVE-2023-31484, CVE-2023-31122, CVE-2023-2953, CVE-2023-29483, CVE-2023-29409, CVE-2023-25193, CVE-2022-48669, CVE-2022-48627, CVE-2022-48624, CVE-2022-41715, CVE-2022-39253, CVE-2022-3287, CVE-2022-2880, CVE-2022-2879, CVE-2021-47495, CVE-2021-47456, CVE-2021-47356, CVE-2021-47353, CVE-2021-47311, CVE-2021-47310, CVE-2021-47236, CVE-2021-47185, CVE-2021-47171, CVE-2021-47153, CVE-2021-47118, CVE-2021-47073, CVE-2021-47069, CVE-2021-47055, CVE-2021-47013, CVE-2021-46972, CVE-2021-46934, CVE-2021-46909, CVE-2021-41072, CVE-2021-40153, CVE-2021-34558, CVE-2021-33198, CVE-2020-36777, CVE-2020-26555, CVE-2020-23064, CVE-2020-15778, CVE-2020-13936, CVE-2020-11023, CVE-2020-11022, CVE-2019-25162, CVE-2019-14865, CVE-2019-11358, CVE-2018-25091, CVE-2018-20060 |
IOC |
– |
Zasiahnuté systémy |
Juniper Secure Analytics vo verzii staršej ako 7.5.0 UP9 IF02 |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
Zdroje |
https://supportportal.juniper.net/s/article/On-Demand-JSA-Series-Multiple-vulnerabilities-resolved-in-Juniper-Secure-Analytics-in-7-5-0-UP9-IF02?language=en_US |
« Späť na zoznam