新聞中心
Bleeping Computer 網(wǎng)站消息,CISA 警告美國各聯(lián)邦機構(gòu),Juniper (瞻博網(wǎng)絡(luò))設(shè)備中出現(xiàn) 4 安全漏洞,各部門要警惕網(wǎng)絡(luò)攻擊者利用漏洞發(fā)動遠(yuǎn)程代碼執(zhí)行(RCE)攻擊。

創(chuàng)新互聯(lián)是一家集網(wǎng)站建設(shè),琿春企業(yè)網(wǎng)站建設(shè),琿春品牌網(wǎng)站建設(shè),網(wǎng)站定制,琿春網(wǎng)站建設(shè)報價,網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,琿春網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強企業(yè)競爭力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時我們時刻保持專業(yè)、時尚、前沿,時刻以成就客戶成長自我,堅持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實用型網(wǎng)站。
近期,Juniper 通知客戶 Juniper J-Web 界面中出現(xiàn)安全漏洞,分別被追蹤為 CVE-2023-36844、CVE-2023-36845、CVE-2033-36846 和 CVE-2023236847,這些漏洞已被威脅攻擊者成功利用,客戶應(yīng)該立即升級安全更新。
值得一提的是,早在 8 月 25 日,ShadowServer威脅監(jiān)控服務(wù)就透露其已經(jīng)檢測到了利用 Juniper 漏洞的攻擊企圖。此后,Juniper 才發(fā)布了修補漏洞的安全更新,watchTowr 實驗室的安全研究人員也隨即發(fā)布了概念驗證(PoC)漏洞。
根據(jù) Shadowserver 的數(shù)據(jù)顯示,超過 10000 臺 Juniper 設(shè)備易受攻擊的 J-Web 接口暴露在互聯(lián)網(wǎng)上,其中大多數(shù)來自韓國(Shodan 觀察到超過 13600 臺互聯(lián)網(wǎng)上暴露的 Juniper )。
watchTowr 實驗室的研究人員曾在 8 月份表示,考慮到威脅攻擊者漏洞利用非常簡單,以及 JunOS 設(shè)備在網(wǎng)絡(luò)中的“特殊”地位(應(yīng)用廣泛),很可能會引起對漏洞的大規(guī)模利用。因此,建議運行受影響設(shè)備的用戶盡早更新到最新版本,或盡可能禁止訪問 J-Web 界面。
鑒于漏洞可能會帶來非常大的危害,Juniper 敦促管理員應(yīng)當(dāng)立即通過將 JunOS 升級到最新版本,以此來保護(hù)自身設(shè)備。如果不能及時安裝最新版本,作為最低預(yù)防措施,也需要限制對 J-Web 界面的互聯(lián)網(wǎng)訪問,以消除攻擊向量。
暴露在互聯(lián)網(wǎng)上的 Juniper 設(shè)備(來源:Shadowserver)
目前,CISA 已經(jīng)將 4 個 Juniper 安全漏洞添加到其已知漏洞目錄中,并將其標(biāo)記為 "惡意網(wǎng)絡(luò)攻擊者的頻繁攻擊載體", "聯(lián)邦企業(yè)構(gòu)成重大風(fēng)險"。此外,根據(jù)一年前發(fā)布的約束性操作指令(BOD 22-01), Juniper 網(wǎng)絡(luò)被列入 CISA 已知漏洞目錄中后,美國聯(lián)邦文職行政機構(gòu)(FCEB)必須限期內(nèi)確保其網(wǎng)絡(luò)中 Juniper 網(wǎng)絡(luò)設(shè)備的安全,即必須在當(dāng)?shù)貢r間 11 月 17 日前完成所有 Juniper 網(wǎng)絡(luò)設(shè)備的升級更新。
最后,雖然 BOD 22-01 主要針對美國聯(lián)邦機構(gòu),但 CISA 強烈建議包括私營公司在內(nèi)的所有組織都盡快優(yōu)先修補漏洞。
參考文章:https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-juniper-pre-auth-rce-exploit-chain/
分享題目:CISA 將四個 Juniper 漏洞添加到已知漏洞列表中
網(wǎng)頁路徑:http://m.fisionsoft.com.cn/article/cdhjpeo.html


咨詢
建站咨詢
