Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en dispositivos de Juniper


La compañía desarrolladora de equipos de red alertó el día 10 de enero de la vulnerabilidad, que permite la ejecución de código remoto a usuarios autenticados. Aunque por el momento no hay indicios de que este fallo de seguridad se esté explotando activamente, hay vulnerabilidades previas que sí lo han sido. CISA recogía hasta cinco de ellas en su reporte del 13 de noviembre.

 


 

 

En este caso el fallo de seguridad se encuentra en el uso de una función insegura en el componente J-Web. Este se utiliza para gestionar y configurar cortafuegos de la serie SRX y switches de la serie EX. Un atacante autenticado podría aprovechar la vulnerabilidad para sobrescribir el espacio de memoria, pudiendo provocar una denegación de servicio o llegar a ejecutar código de manera remota.

El listado completo de versiones de Juniper OS afectadas es el siguiente:

  • Junos OS versiones previas a 20.4R3-S9;
  • Junos OS 21.2 versiones previas a 21.2R3-S7;
  • Junos OS 21.3 versiones previas a 21.3R3-S5;
  • Junos OS 21.4 versiones previas a 21.4R3-S5;
  • Junos OS 22.1 versiones previas a 22.1R3-S4;
  • Junos OS 22.2 versiones previas a 22.2R3-S3;
  • Junos OS 22.3 versiones previas a 22.3R3-S2;
  • Junos OS 22.4 versiones previas a 22.4R2-S2, 22.4R3.

La vulnerabilidad, catalogada como CVE-2024-21591, tiene una puntuación de 9.8 en la última versión del sistema de puntuación de vulnerabilidades, CVSS4. Esta clasificación se debe a la baja complejidad que se necesita para explotar el fallo de seguridad y su alto impacto sobre la confidencialidad, integridad y disponibilidad de los sistemas afectados.

Juniper ha proporcionado versiones parcheadas

Juniper ya ha puesto a disposición de sus usuarios nuevas versiones de Juniper OS que solventan el problema encontrado. En caso de no poder aplicar el parche de manera inmediata se recomienda deshabilitar el componente J-Web o hacerlo accesible solo desde dispositivos de confianza. Tanto Shodan como el servicio de Shadowserver detectan más de 8000 dispositivos con la interfaz J-Web expuesta.

Más información:

Fuentes:

https://unaaldia.hispasec.com/2024/01/vulnerabilidad-critica-en-dispositivos-de-juniper.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.