SK-CERT Bezpečnostné varovanie V20250114-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Juniper Networks produkty – dve kritické bezpečnostné zraniteľnosti
Popis
Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie na produkty Junos Space, Junos OS a Junos OS Evolved, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú dve označené ako kritické.
Kritické bezpečnostné zraniteľnosti s identifikátormi CVE-2024-45491 a CVE-2024-45492 spočívajú v nedostatočnej implementácii bezpečnostných mechanizmov a umožňujú vzdialenému, neautentifikovanému útočníkovi prostredníctvom pretečenia celého čísla vykonať škodlivý kód, získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Zneužitie zraniteľností s identifikátormi CVE-2024-39894 a CVE-2020-11022 vyžaduje interakciu používateľa.
Dátum prvého zverejnenia varovania
8.1.2025
CVE
CVE-2025-21602, CVE-2025-21600, CVE-2025-21599, CVE-2025-21598, CVE-2025-21596, CVE-2025-21593, CVE-2025-21592, CVE-2024-6387, CVE-2024-6119, CVE-2024-45492, CVE-2024-45491, CVE-2024-45490, CVE-2024-42131, CVE-2024-42102, CVE-2024-42096, CVE-2024-42082, CVE-2024-41096, CVE-2024-41073, CVE-2024-41055, CVE-2024-41044, CVE-2024-41040, CVE-2024-40936, CVE-2024-40927, CVE-2024-39894, CVE-2024-38619, CVE-2024-38559, CVE-2024-36979, CVE-2024-36883, CVE-2024-36019, CVE-2024-36000, CVE-2024-35875, CVE-2024-35797, CVE-2024-35791, CVE-2024-32462, CVE-2024-28835, CVE-2024-28834, CVE-2024-26946, CVE-2024-26886, CVE-2024-26720, CVE-2024-26630, CVE-2024-26629, CVE-2024-25743, CVE-2024-25742, CVE-2024-1488, CVE-2023-7008, CVE-2023-6683, CVE-2023-6516, CVE-2023-6240, CVE-2023-5679, CVE-2023-5517, CVE-2023-52801, CVE-2023-52463, CVE-2023-5088, CVE-2023-50868, CVE-2023-50387, CVE-2023-4408, CVE-2023-42467, CVE-2023-3255, CVE-2023-3019, CVE-2022-24810, CVE-2022-24809, CVE-2022-24808, CVE-2022-24807, CVE-2022-24806, CVE-2022-24805, CVE-2020-11022, CVE-2016-2183, CVE-2006-5051
IOC
Zasiahnuté systémy
Junos Space
Junos OS
Junos OS Evolved

Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE

Následky
Vykonanie škodlivého kódu
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky.
Zdroje
https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-Space-Multiple-vulnerabilities-resolved-in-24-1R2-release?language=en_US
https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-traceoptions-are-configured-receipt-of-malformed-BGP-packets-causes-RPD-to-crash-CVE-2025-21598?language=en_US
https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSH?language=en_US
https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-Evolved-Receipt-of-specifically-malformed-IPv6-packets-causes-kernel-memory-exhaustion-leading-to-Denial-of-Service-CVE-2025-21599?language=en_US

« Späť na zoznam