CISA 將四個 Juniper 漏洞添加到已知漏洞列表中
Bleeping Computer 網站消息,CISA 警告美國各聯邦機構,Juniper (瞻博網絡)設備中出現 4 安全漏洞,各部門要警惕網絡攻擊者利用漏洞發動遠程代碼執行(RCE)攻擊。
近期,Juniper 通知客戶 Juniper J-Web 界面中出現安全漏洞,分別被追蹤為 CVE-2023-36844、CVE-2023-36845、CVE-2033-36846 和 CVE-2023236847,這些漏洞已被威脅攻擊者成功利用,客戶應該立即升級安全更新。
值得一提的是,早在 8 月 25 日,ShadowServer威脅監控服務就透露其已經檢測到了利用 Juniper 漏洞的攻擊企圖。此后,Juniper 才發布了修補漏洞的安全更新,watchTowr 實驗室的安全研究人員也隨即發布了概念驗證(PoC)漏洞。
根據 Shadowserver 的數據顯示,超過 10000 臺 Juniper 設備易受攻擊的 J-Web 接口暴露在互聯網上,其中大多數來自韓國(Shodan 觀察到超過 13600 臺互聯網上暴露的 Juniper )。
watchTowr 實驗室的研究人員曾在 8 月份表示,考慮到威脅攻擊者漏洞利用非常簡單,以及 JunOS 設備在網絡中的“特殊”地位(應用廣泛),很可能會引起對漏洞的大規模利用。因此,建議運行受影響設備的用戶盡早更新到最新版本,或盡可能禁止訪問 J-Web 界面。
鑒于漏洞可能會帶來非常大的危害,Juniper 敦促管理員應當立即通過將 JunOS 升級到最新版本,以此來保護自身設備。如果不能及時安裝最新版本,作為最低預防措施,也需要限制對 J-Web 界面的互聯網訪問,以消除攻擊向量。
暴露在互聯網上的 Juniper 設備(來源:Shadowserver)
目前,CISA 已經將 4 個 Juniper 安全漏洞添加到其已知漏洞目錄中,并將其標記為 "惡意網絡攻擊者的頻繁攻擊載體", "聯邦企業構成重大風險"。此外,根據一年前發布的約束性操作指令(BOD 22-01), Juniper 網絡被列入 CISA 已知漏洞目錄中后,美國聯邦文職行政機構(FCEB)必須限期內確保其網絡中 Juniper 網絡設備的安全,即必須在當地時間 11 月 17 日前完成所有 Juniper 網絡設備的升級更新。
最后,雖然 BOD 22-01 主要針對美國聯邦機構,但 CISA 強烈建議包括私營公司在內的所有組織都盡快優先修補漏洞。
參考文章:https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-juniper-pre-auth-rce-exploit-chain/