Yöneticiler Juniper web sitesinin güvenlik bölümüne yakından bakmalıdır. Ağ sağlayıcısı Junos OS ve Junos OS Evolved sistemleri için çeşitli güvenlik güncellemeleri yayınladı. Hiçbir güvenlik açığı kritik olarak görülmese de saldırganlar cihazlara geniş erişim sağlayabilir.
Duyuru
Tehlikeli etkiler
Bir sistem klasörüne yönelik yetersiz dizin hakları nedeniyle, yerel bir saldırgan, kök haklarına sahip bir arka kapı oluşturabilir ve böylece sistemlere erişim sağlayabilir. Güvenlik açığı (CVE-2023-44194) tehdit düzeyine karşılık gelir “yüksek” sınıflandırılmıştır. Geliştiriciler güvenlik sorununun şu tarihten itibaren çözüleceğini söylüyor: Junos İşletim Sistemi Sürümleri 20.4R3-S5, 21.1R3-S4, 21.2R3-S4, 21.3R3-S3, 21.4R3-S1 ve 22.1R1 çözdüler.
Saldırganlar tehdit seviyesiyle birden fazla kişiye saldırabilir “yüksek” DoS saldırıları için güvenlik açıkları (CVE-2023-44199 gibi) oluşturun ve başarılı bir saldırının ardından cihazları dolaşımdan kaldırın. Bu, örneğin Paket Yönlendirme Motorundaki (PFE) yetersiz kontroller nedeniyle işe yarar. Kimlik doğrulama olmadan saldırılar mümkün olmalıdır. Bir DoS saldırısı, bir güvenlik cihazının arızalanmasına neden oluyorsa özellikle tehlikelidir.
Ayrıca, saldırganlar daha yüksek kullanıcı haklarına sahip olabilir ve böylece aslında mühürlenmiş verilere erişebilir ve hatta kök haklarıyla komutları çalıştırabilir (CVE-2023-44182). “yüksek”).
Hemen yama yapın!
Juniper toplamda 30’un üzerinde güvenlik girişi yayınladı. Açıkların, savunmasız sürümlerin ve güvenlik yamalarının listelenmesi bu raporun kapsamı dışında olacaktır. Sonuç olarak, ağ yöneticileri Juniper web sitesinin güvenlik bölümünü kendilerini ilgilendiren girişler açısından izlemeli ve cihazlarını güncel tutmalıdır.
(İtibaren)
Haberin Sonu
Duyuru
Tehlikeli etkiler
Bir sistem klasörüne yönelik yetersiz dizin hakları nedeniyle, yerel bir saldırgan, kök haklarına sahip bir arka kapı oluşturabilir ve böylece sistemlere erişim sağlayabilir. Güvenlik açığı (CVE-2023-44194) tehdit düzeyine karşılık gelir “yüksek” sınıflandırılmıştır. Geliştiriciler güvenlik sorununun şu tarihten itibaren çözüleceğini söylüyor: Junos İşletim Sistemi Sürümleri 20.4R3-S5, 21.1R3-S4, 21.2R3-S4, 21.3R3-S3, 21.4R3-S1 ve 22.1R1 çözdüler.
Saldırganlar tehdit seviyesiyle birden fazla kişiye saldırabilir “yüksek” DoS saldırıları için güvenlik açıkları (CVE-2023-44199 gibi) oluşturun ve başarılı bir saldırının ardından cihazları dolaşımdan kaldırın. Bu, örneğin Paket Yönlendirme Motorundaki (PFE) yetersiz kontroller nedeniyle işe yarar. Kimlik doğrulama olmadan saldırılar mümkün olmalıdır. Bir DoS saldırısı, bir güvenlik cihazının arızalanmasına neden oluyorsa özellikle tehlikelidir.
Ayrıca, saldırganlar daha yüksek kullanıcı haklarına sahip olabilir ve böylece aslında mühürlenmiş verilere erişebilir ve hatta kök haklarıyla komutları çalıştırabilir (CVE-2023-44182). “yüksek”).
Hemen yama yapın!
Juniper toplamda 30’un üzerinde güvenlik girişi yayınladı. Açıkların, savunmasız sürümlerin ve güvenlik yamalarının listelenmesi bu raporun kapsamı dışında olacaktır. Sonuç olarak, ağ yöneticileri Juniper web sitesinin güvenlik bölümünü kendilerini ilgilendiren girişler açısından izlemeli ve cihazlarını güncel tutmalıdır.
(İtibaren)
Haberin Sonu