Juniper Networks已发布更新,以修复其 SRX 系列防火墙和 EX 系列交换机中的关键远程代码执行 (RCE) 漏洞。
该问题被跟踪为 CVE-2024-21591,在 CVSS 评分系统中的评级为 9.8。
该公司在一份公告中表示:“Juniper Networks Junos OS SRX 系列和 EX 系列的 J-Web 中存在越界写入漏洞,允许未经身份验证的基于网络的攻击者造成拒绝服务 (DoS) 或远程代码执行 (RCE) 并在设备上获得 root 权限。
这家网络设备巨头将以140亿美元的价格被惠普企业(HPE)收购,该公司表示,该问题是由于使用不安全的功能引起的,该功能允许不良行为者覆盖任意内存。
该缺陷影响以下版本,已在版本 20.4R3-S9、21.2R3-S7、21.3R3-S5、21.4R3-S5、22.1R3-S4、22.2R3-S3、22.3R3-S2、22.4R2-S2、22.4R3、23.2R1-S1、23.2R2、23.4R1 及更高版本中修复 -
早于 20.4R3-S9 的 Junos OS 版本
低于 21.2R3-S7 的 Junos OS 21.2 版本
早于 21.3R3-S5 的 Junos OS 21.3 版本
低于 21.4R3-S5 的 Junos OS 21.4 版本
早于 22.1R3-S4 的 Junos OS 22.1 版本
早于 22.2R3-S3 的 Junos OS 22.2 版本
早于 22.3R3-S2 的 Junos OS 22.3 版本,以及
早于 22.4R2-S2、22.4R3 的 Junos OS 22.4 版本
作为部署修复程序之前的临时解决方法,该公司建议用户禁用 J-Web 或限制仅对受信任主机的访问。
Juniper Networks还解决了 Junos OS 和 Junos OS Evolved 中的一个高严重性漏洞(CVE-2024-21611,CVSS 评分:7.5),未经身份验证的基于网络的攻击者可能利用该漏洞造成 DoS 情况。
虽然没有证据表明这些漏洞正在被广泛利用,但影响该公司 SRX 防火墙和 EX 交换机的多个安全缺陷去年被威胁行为者滥用。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...