Free

Juniper Networks behebt Schwachstellen im Junos-Betriebssystem

Juniper Networks veröffentlicht wichtige Updates außerhalb des regulären Zyklus, um Sicherheitslücken in der SRX- und EX-Serie zu beheben. Diese Schwachstellen könnten von Angreifern ausgenutzt werden, um die Kontrolle über anfällige Systeme zu übernehmen.

Lesezeit 1 Min.

Die Sicherheitslücken haben ihren Ursprung in der J-Web-Komponente und betreffen alle Versionen von Junos OS. Hier sind die Details zu den Schwachstellen:

  • CVE-2024-21619 (CVSS-Score: 5.3): Eine Lücke in der Authentifizierung, die dazu führen kann, dass vertrauliche Konfigurationsdaten preisgegeben werden.
  • CVE-2024-21620 (CVSS-Score: 8.8): Eine Schwachstelle im Cross-Site-Scripting (XSS), die durch eine speziell gestaltete Anfrage dazu führen kann, dass beliebige Befehle mit den Rechten des Ziels ausgeführt werden.

Diese Schwachstellen wurden vom Cybersecurity-Unternehmen watchTowr Labs entdeckt und gemeldet. Die entsprechenden Updates wurden in den folgenden Versionen durchgeführt.

  • CVE-2024-21619: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1, und alle nachfolgenden Versionen
  • CVE-2024-21620: 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 und alle nachfolgenden Versionen

 

Um vorübergehend Schutz zu bieten, schlägt das Unternehmen vor, J-Web zu deaktivieren oder den Zugriff darauf nur für vertrauenswürdige Hosts zu erlauben.

 

Schon im August 2023 hat das Unternehmen zwei gefährliche Schwachstellen, CVE-2023-36846 und CVE-2023-36851, bekannt geben müssen. Beide Schwachstellen wurden im November 2023 von der U.S. Cybersecurity and Infrastructure Security Agency (CISA) in den KEV-Katalog (Known Exploited Vulnerabilities) aufgenommen, was darauf hindeutet, dass es Anzeichen für eine aktive Ausnutzung gibt.

 

Anfang Januar hat Juniper Networks auch Updates veröffentlicht, um eine kritische Sicherheitslücke in denselben Produkten zu beheben (CVE-2024-21591, CVSS-Score: 9.8). Diese Schwachstelle könnte es einem Angreifer ermöglichen, einen Denial-of-Service (DoS) zu verursachen, remote Code auszuführen und Root-Privilegien auf den Geräten zu erlangen.

Diesen Beitrag teilen: