CISA 将 4 个 Juniper 漏洞添加到已知漏洞列表中

一颗小胡椒2023-11-14 14:53:56

Bleeping Computer 网站消息,CISA 警告美国各联邦机构,Juniper (瞻博网络)设备中出现 4 安全漏洞,各部门要警惕网络攻击者利用漏洞发动远程代码执行(RCE)攻击。

近期,Juniper 通知客户 Juniper J-Web 界面中出现安全漏洞,分别被追踪为 CVE-2023-36844、CVE-2023-36845、CVE-2033-36846 和 CVE-2023236847,这些漏洞已被威胁攻击者成功利用,客户应该立即升级安全更新。

值得一提的是,早在 8 月 25 日,ShadowServer威胁监控服务就透露其已经检测到了利用 Juniper 漏洞的攻击企图。此后,Juniper 才发布了修补漏洞的安全更新,watchTowr 实验室的安全研究人员也随即发布了概念验证(PoC)漏洞。

根据 Shadowserver 的数据显示,超过 10000 台 Juniper 设备易受攻击的 J-Web 接口暴露在互联网上,其中大多数来自韩国(Shodan 观察到超过 13600 台互联网上暴露的 Juniper )。

watchTowr 实验室的研究人员曾在 8 月份表示,考虑到威胁攻击者漏洞利用非常简单,以及 JunOS 设备在网络中的“特殊”地位(应用广泛),很可能会引起对漏洞的大规模利用。因此,建议运行受影响设备的用户尽早更新到最新版本,或尽可能禁止访问 J-Web 界面。

鉴于漏洞可能会带来非常大的危害,Juniper 敦促管理员应当立即通过将 JunOS 升级到最新版本,以此来保护自身设备。如果不能及时安装最新版本,作为最低预防措施,也需要限制对 J-Web 界面的互联网访问,以消除攻击向量。

暴露在互联网上的 Juniper 设备(来源:Shadowserver)

目前,CISA 已经将 4 个 Juniper 安全漏洞添加到其已知漏洞目录中,并将其标记为 "恶意网络攻击者的频繁攻击载体", "联邦企业构成重大风险"。此外,根据一年前发布的约束性操作指令(BOD 22-01), Juniper 网络被列入 CISA 已知漏洞目录中后,美国联邦文职行政机构(FCEB)必须限期内确保其网络中 Juniper 网络设备的安全,即必须在当地时间 11 月 17 日前完成所有 Juniper 网络设备的升级更新。

最后,虽然 BOD 22-01 主要针对美国联邦机构,但 CISA 强烈建议包括私营公司在内的所有组织都尽快优先修补漏洞。

cisajuniper
本作品采用《CC 协议》,转载必须注明作者和本文链接
CISA 将 4 个 Juniper 漏洞添加到已知漏洞列表中
CISA 敦促用户和管理员查看瞻博网络 安全公告页面 并应用可用于某些产品的安全更新,包括 Junos Space、Contrail Networking 和 NorthStar 控制器。 威胁参与者可以利用其中一些漏洞来接管受影响的系统。
情况令人十分担忧
美国政府对新发现的APT攻击发出警告,这些攻击利用了VPN产品和最近披露的Zerologon漏洞。来自美国联邦调查局和网络安全与基础设施安全局的联合警报显示,政府和非政府目标在这次行动中受到了攻击。Zerologon已由Microsoft于8月份修复,被认为非常重要,以至于CISA在9月发布了一项紧急指令,要求所有民政部门修补此错误。
近日,PulseSecure发布安全更新公告,修复了Pulse Connect Secure VPN设备中的多个安全漏洞。目前厂商已修复漏洞,建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
专家报告说,DarkIRC僵尸网络正在积极地针对数千台暴露的Oracle WebLogic服务器,以尝试利用CVE-2020-14882攻击。受影响的Oracle WebLogic Server版本为、、、和。“ Juniper Threat Labs正在使用CVE-2020-14882对Oracle WebLogic软件进行主动攻击。如果成功利用此漏洞,则允许未经身份验证的远程代码执行。”专家观察到的针对Oracle WebLogic服务器的有效载荷之一是DarkIRC恶意软件,该恶意软件目前在网络犯罪论坛上以75美元的价格出售。在11月初,至少一个勒索软件运营商似乎已经利用了影响Oracle WebLogic的CVE-2020-14882漏洞。
SAP补丁的错误影响了大部分应用程序和客户基础。 商业巨头SAP发布了一个补丁,针对一个影响到其绝大多数客户的主要漏洞。云安全公司Onapsis称,这个代号为RECON的漏洞使公司容易受到黑客攻击。Onapsis今年5月发现了...
网络安全和基础设施安全局(CISA)已识别出两个重大漏洞,并将其添加到其已知的可利用漏洞(KEV)目录中。这些漏洞涉及Google Chrome中最近修补的缺陷以及影响开源Perl库“Spreadsheet::ParseExcel”的错误,该库专为读取Excel文件中的信息而设计。
美国网络安全和基础设施安全局 (CISA) 敦促制造商完全废除互联网暴露系统上的默认密码,理由是攻击者可能会利用这些严重风险来获得对组织的初始访问权限并在组织内横向移动。在上周发布的警报中,该机构谴责隶属于伊斯兰革命卫队(IRGC)的伊朗威胁行为者利用带有默认密码的操作技术设备来访问美国的关键基础设施系统。默认密码是指嵌入式系统、设备和设备的出厂默认软件配置,这些配置通常是公开记录的,并且在供应商
美国网络安全机构 CISA 周二在其已知利用漏洞 (KEV) 目录中添加了影响多个高通芯片组的四个漏洞。其中三个缺陷(编号为 CVE-2023-33106、CVE-2023-33107 和 CVE-2023-33063)于2023 年 10 月作为零日漏洞进行了修补。所有三个漏洞都被描述为内存损坏错误。这些类型的缺陷会导致崩溃或意外行为,并可能允许攻击者未经授权访问系统,甚至执行任意代码。第四个漏
一颗小胡椒
暂无描述