HACKING

Σφάλματα στη Juniper Networks  διαγράφουν αρχεία

This post was originally published on this site

Το Junos OS που ανήκει στη Juniper Networks, έχει ανακαλυφθεί ότι έχει πολλαπλά σφάλματα που σχετίζονται με την άρνηση υπηρεσίας (DoS), τη διέλευση διαδρομής και τη δέσμη ενεργειών μεταξύ τοποθεσιών (XSS).

Δείτε επίσης: Πάνω από 92.000 συσκευές D-Link NAS διαθέτουν backdoor

Τα CVE για αυτά τα τρωτά σημεία έχουν εκχωρηθεί ως CVE-2024-30409, CVE-2020-1606 και CVE-2020-1607.

Η σοβαρότητα για αυτές τις ευπάθειες κυμαίνεται μεταξύ 5,3 (Μεσαίο) έως 7,5 (Υψηλό). Ωστόσο, αυτά τα σφάλματα, έχουν διορθωθεί από τη Juniper Networks και έχουν δημοσιευτεί σχετικές συμβουλές ασφαλείας για την αντιμετώπισή τους.

Σύμφωνα με την συμβουλευτική που κυκλοφόρησε, το DoS εντοπίστηκε λόγω της υψηλότερης κατανάλωσης CPU στον κινητήρα δρομολόγησης, της διέλευσης διαδρομής και των ευπαθειών δέσμης ενεργειών μεταξύ τοποθεσιών που υπήρχαν στο J-Web Interface και στο Junos OS.

Αυτά τα τρωτά σημεία επηρεάζουν πολλά προϊόντα και εκδόσεις της Juniper Networks.

Το σφάλμα CVE-2024-30409, υπάρχει σε πολλές εκδόσεις του Junos OS και JunosOS της Juniper Networks που εξελίχθηκε λόγω ακατάλληλου ελέγχου για ασυνήθιστες ή εξαιρετικές συνθήκες στην επεξεργασία τηλεμετρίας.

Αυτή η ευπάθεια επιτρέπει σε έναν επιτιθέμενο που βασίζεται σε έλεγχο ταυτότητας δικτύου να προκαλέσει μια συνθήκη άρνησης υπηρεσίας, καταρρίπτοντας το base telemetry daemon (fibtd).

Η βαθμολογία της σοβαρότητας για αυτήν την ευπάθεια δόθηκε ως 5,3 (Μεσαίο) σύμφωνα με τη βαθμολογία CVSS v3 και 6,9 (Μεσαίο) σύμφωνα με τη βαθμολογία CVSS v4.

Δεν έχουν αναφερθεί λύσεις για τον μετριασμό αυτής της ευπάθειας.

Δείτε ακόμα: T-Mobile: Σφάλμα συστήματος εξέθεσε στοιχεία πελατών

Το σφάλμα CVE-2020-1606 υπάρχει στις συσκευές Junos OS της Juniper Networks, οι οποίες θα μπορούσαν να επιτρέψουν σε έναν επαληθευμένο εισβολέα με προνόμιο χρήστη J-web να διαβάζει ή να διαγράφει αρχεία με «παγκόσμια» αναγνώσιμα δικαιώματα.

Ωστόσο, χωρίς δικαιώματα χρήστη root, αυτή η ευπάθεια δεν μπορεί να έχει μεγάλο αντίκτυπο στα αρχεία συστήματος.

Ως λύση, οι χρήστες των επηρεαζόμενων εκδόσεων του Junos OS μπορούν να περιορίσουν την πρόσβαση στη διεπαφή J-web μόνο σε αξιόπιστους χρήστες για τη μείωση του κινδύνου εκμετάλλευσης.

Το σφάλμα CVE-2020-1607 στο λειτουργικό σύστημα της Juniper Networks, υπάρχει λόγω της ανεπαρκούς προστασίας XSS στη διεπαφή J-web, η οποία θα μπορούσε να επιτρέψει σε έναν παράγοντα απειλής να εισάγει σενάριο ιστού ή HTML. Αυτή η εισαγωγή σεναρίου μπορεί ενδεχομένως να οδηγήσει σε παραβίαση της περιόδου λειτουργίας J-Web του χρήστη ή του διαχειριστή που μπορεί να χρησιμοποιηθεί για την εκτέλεση διαχειριστικών ενεργειών στο Junos OS υπό την άδεια του στοχευόμενου χρήστη.

Ως λύση για αυτήν την ευπάθεια, οι χρήστες μπορούν να ρυθμιστούν να έχουν πρόσβαση στην υπηρεσία J-web μόνο αξιόπιστες πηγές, όπως το jumphost χωρίς πρόσβαση στο Διαδίκτυο. Εναλλακτικά, η διεπαφή J-web μπορεί επίσης να απενεργοποιηθεί.

Συνιστάται στους χρήστες αυτών των εξελιγμένων προϊόντων Junos OS και Junos OS της Juniper Networks να αναβαθμίσουν στις πιο πρόσφατες εκδόσεις, προκειμένου να αποτρέψουν την εκμετάλλευση αυτών των σφαλμάτων από τους παράγοντες απειλών.

Δείτε επίσης: Χρήστες της κάμερας Wyze είδαν τα σπίτια άλλων λόγω σφάλματος

Ποια είναι οι κύριες τακτικές προστασίας από επιθέσεις DoS;

Ένας από τους πιο αποτελεσματικούς τρόπους προστασίας, είναι η εφαρμογή της ανίχνευσης εισβολέων και των συστημάτων πρόληψης εισβολών (IDS / IPS). Αυτά τα συστήματα παρακολουθούν την κίνηση του δικτύου για ασυνήθιστα μοτίβα ή ύποπτη συμπεριφορά. Επίσης, η χρήση των συστημάτων διαχείρισης απειλών δικτύου (NTMS) μπορεί να βοηθήσει στην ανίχνευση των επιθέσεων DoS σε πραγματικό χρόνο, επιτρέποντας στους διαχειριστές δικτύου να αντιδράσουν γρήγορα. Η εφαρμογή των ανανεωμένων κανόνων ασφαλείας και των πολιτικών είναι άλλη μια τακτική προστασίας. Αυτό περιλαμβάνει την εξασφάλιση ότι όλα τα συστήματα και οι εφαρμογές είναι ενημερωμένα με τις τελευταίες ενημερώσεις ασφαλείας. Τέλος, η χρήση των συστημάτων αποφυγής DoS (DOS) μπορεί να είναι εξαιρετικά χρήσιμη. Αυτά τα συστήματα είναι σχεδιασμένα για να αναγνωρίζουν και να αποκρούουν τις επιθέσεις DoS, διατηρώντας την απόδοση και την προσβασιμότητα του δικτύου.

Πηγή: cybersecuritynews

https://www.secnews.gr/security/

%d bloggers like this: