شرکت Juniper یک به روز رسانی اضطراری و خارج از برنامه همیشگی خود برای رفع آسیب پذیری ها با درجه اهمیت بالا در سری SRXو EX منتشر کرده است. این نقض های امنیتی می تواند توسط مهاجم برای به دست گرفتن کنترل سیستم های آسیب پذیر استفاده شود.
آسیب پذیری های مذکور با شماره شناسایی CVE-2024-21619 و CVE-2024-21620 در کامپوننت J-Web وجود دارد و روی تمامی نسخه های Junos OS تاثیر می گذارد. دو آسیب پذیری دیگر CVE-2023-36846 و CVE-2023-36851 قبلا در ماه آگوست ۲۰۲۳ شناسایی شده بودند.
این دو آسیب پذیری در نسخه های زیر برطرف شده اند :
• CVE-2024-21619 – 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1, and all subsequent releases
• CVE-2024-21620 – 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2, and all subsequent releases
در درجه اول تاکید می شود در اسرع وقت به روز رسانی ها انجام شود اما تا زمانی که این به روز رسانی ها انجام شود، این شرکت به کاربران خود توصیه نموده که J-Web را غیرفعال کرده یا دسترسی به هاستهای مورد اعتماد را محدود کنند.
همچنین اوایل این ماه Juniper Networks آپدیتی را منتشر کرد که حاوی یک آسیبپذیری حیاتی در همان محصولات بوده (CVE-2024-21591، امتیاز CVSS: 9.8) و مهاجم با بهره برداری از آن می تواند (DoS) یا اجرای کد از راه دور انجام داده و به مجوزهای root دستگاهها دسترسی پیدا کند.
منبع: