CISA 提醒注意已遭活跃利用的 Juniper 预认证 RCE 利用链
2023-11-14 22:45:0 Author: mp.weixin.qq.com(查看原文) 阅读量:3 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

今天,CISA 提醒联邦机构称,本周五前应修复四个已组合成预认证利用链的用于远程代码执行 (RCE) 攻击中的漏洞。

一周前,Juniper 更新其安全更新通知客户称,Juniper 的 J-Web 接口中存在多个漏洞(CVE-2023-36844、CVE-2023-36845、CVE-2023-36846和CVE-2023-36847)且已遭成功利用。该公司提到,“Juniper SIRT 发现这些漏洞已遭成功利用。客户应立即升级。”

ShadowServer 威胁监控服务不久前披露称已经在8月25日检测到利用尝试,距离 Juniper 发布漏洞补丁过去一周的时间,发生在 watchtower Labs 安全研究员发布 PoC 利用之后。

Shadowserver 服务数据显示,超过1万台 Juniper 设备已将易受攻击的 J-Web 接口暴露在网络,这些设备多数来自韩国(Shodan 搜索发现超过1.36万台遭 Internet 暴露的 Juniper 设备)。

建议管理员将 JunOS 升级至最新发布保护设备安全,或者作为最小程度的预防措施,应限制对 J-Web 接口的互联网访问权限,消除攻击向量。

watchtower Labs 的安全研究员8月份表示,“鉴于利用的可简化性以及 JunOS 设备在网络中的权限位置,出现大规模的利用情况也并不令人惊讶。运行受影响设备的管理员应当尽早更新至已修复版本,以及/或者在可能的情况下禁用对 J-Web 接口的访问权限。”

今天,CISA 还将四个已遭活跃利用的 Juniper 漏洞添加至必修清单,将它们标记为“恶意网络人员经常使用的攻击向量”,并“对联邦企业造成重大风险”。随着被加入必修清单,根据绑定运营指令BOD 22-01的要求,美国联邦政府民事行政部门现在必须在规定时间内保护网络中 Juniper 设备的安全。必修清单发布后,联邦机构必须在11月17日之前完成对所有 Juniper 设备的升级。虽然 BOD 22-01 主要针对的是美国联邦机构,但CISA 强烈建议所有组织机构包括私营企业在内,尽快修复这些漏洞。

今年6月份,CISA 发布本年度的 BOD,要求美国联网机构在漏洞发现的两周窗口期内,增强暴露在互联网或配置不当的网络设备安全性,如 Juniper 防火墙和交换机设备。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

Juniper Networks 修复Junos OS中的30多个漏洞

上万台 Juniper 设备易受未认证RCE漏洞攻击

速修复!Juniper Junos OS 漏洞使设备易受攻击

Juniper Networks 修复多个严重的第三方组件漏洞

Juniper 一月安全更新修复200多个漏洞

原文链接

https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-juniper-pre-auth-rce-exploit-chain/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518122&idx=1&sn=d6b5a20e45ee8897ed249a7bdde21ebb&chksm=ea94b6c0dde33fd6d3d93c996ad772d6f9f1d4744294db1c793f9f4cd69798f6515ac436fa3c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh