Ένα μήνα μετά την κυκλοφορία μιας
ενημέρωση
ς κώδικα, η συντριπ
τι
κή πλειονότητα των τείχη προστασίας SRX και των μεταγωγέων της σειράς EX της Juniper παραμένουν ευάλωτα σε μια ομάδα ελαττωμάτων που, όταν συνδυαστούν, μπορούν να οδηγήσουν σε απομακρυσμένη εκτέλεση κώδικα, σύμφωνα με τον πάροχο
πλατφόρμα
ς πληροφοριών απειλών, VulnCheck.
Στα ευρήματά του,
Το Μητρώο αναφέρει
το VulnCheck λέει ότι στις 17 Αυγούστου, η Juniper ανακοίνωσε την εύρεση και την επιδιόρθωση πέντε ξεχωριστών ευπαθειών που επηρεάζουν όλες τις εκδόσεις του Junos OS σε τείχη προστασίας SRX και διακόπτες της σειράς EX.
Αυτά τα τρωτά σημεία παρακολουθούνται πλέον ως CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847 και CVE-2023-36851. Ενώ μεμονωμένα έχουν βαθμολογία σοβαρότητας 5,3, συλλογικά κέρδισαν βαθμολογία 9,8 και κρίθηκαν κρίσιμα. Μερικοί ερευνητές λένε ότι συνδέοντας αυτά τα πέντε, οι φορείς απειλών είναι σε θέση να επιτύχουν απομακρυσμένη εκτέλεση κώδικα, η οποία θα μπορούσε να οδηγήσει σε ένα σωρό άλλα ζητήματα, όπως η ανάπτυξη κακόβουλου λογισμικού. Άλλοι ερευνητές πιστεύουν ότι αρκεί να αλυσοδέψουμε μόνο μερικά.
Εκμετάλλευση γνωστών ελαττωμάτων
Τώρα, ένα μήνα αργότερα, περίπου τέσσερα στα πέντε (79%) δημόσια τείχη προστασίας Juniper SRX και διακόπτες της σειράς EX δεν έχουν ακόμη επιδιορθωθεί και παραμένουν ευάλωτα σε αυτά τα ελαττώματα. Για να γίνουν τα πράγματα χειρότερα, πριν από περισσότερες από δέκα ημέρες, η Juniper ενημέρωσε τη συμβουλή ασφαλείας της, λέγοντας ότι παρατήρησε παράγοντες απειλών που προσπαθούσαν να εκμεταλλευτούν αυτά τα ελαττώματα.
Σύμφωνα με πολυάριθμες έρευνες, οι χάκερ τείνουν περισσότερο στην κατάχρηση παλαιότερων, γνωστών ελαττωμάτων, αντί να προσπαθούν να ανακαλύψουν τα δικά τους τρωτά σημεία μηδενικής ημέρας. Αυτό συμβαίνει επειδή τα παλαιότερα ελαττώματα έχουν ήδη αποδεικτικά στοιχεία και χρησιμοποιούνται εύκολα, ειδικά γνωρίζοντας ότι πολλές εταιρείες δεν είναι τόσο επιμελείς όσον αφορά την εφαρμογή ενημερώσεων κώδικα και αναβαθμίσεις.
Για να παραμείνουν ασφαλείς, συνιστάται στις
επιχειρήσεις
να εφαρμόζουν νέες επιδιορθώσεις και ενημερώσεις κώδικα αμέσως μόλις κυκλοφορήσουν ή να έχουν ένα σταθερό πρόγραμμα επιδιορθώσεων προς τήρηση.
Εάν δεν είστε βέβαιοι εάν το τείχος προστασίας σας είναι ή όχι ευάλωτο στο CVE-2023-36845, το VulnCheck κυκλοφόρησε ένα δωρεάν εργαλείο σάρωσης που μπορείτε να βρείτε στο
αυτός ο σύνδεσμος
.
