Η
CISA
προειδοποίησε
σήμερα
τις ομοσπονδιακές υπηρεσίες να ασφαλίσουν τις συσκευές Juniper στα δίκτυά τους έως την Παρασκευή έναντι τεσσάρων τρωτών σημείων που χρησιμοποιούνται πλέον σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα (RCE) ως μέρος μιας αλυσίδας εκμετάλλευσης προ-εξουσιοδότησης.
Η ειδοποίηση έρχεται μία εβδομάδα αφότου η Juniper ενημέρωσε την προειδοποίησή της για να ειδοποιήσει τους πελάτες ότι τα ελαττώματα που εντοπίστηκαν στη διεπαφή J-Web της Juniper (που παρακολουθούνται ως CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 και CVE-2023-36847 ) έχουν εκμεταλλευτεί επιτυχώς στη φύση.
“Η Juniper SIRT γνωρίζει πλέον την επιτυχή εκμετάλλευση αυτών των τρωτών σημείων. Οι πελάτες καλούνται να αναβαθμίσουν αμέσως”, η εταιρεία
είπε
.
Οι προειδοποιήσεις έρχονται αφότου η υπηρεσία παρακολούθησης απειλών ShadowServer αποκάλυψε ότι ήδη ανίχνευε απόπειρες εκμετάλλευσης στις 25 Αυγούστου, μία εβδομάδα αφότου η Juniper κυκλοφόρησε ενημερώσεις ασφαλείας για να διορθώσει τα ελαττώματα και μόλις οι ερευνητές ασφαλείας της WatchTowr Labs κυκλοφόρησαν επίσης ένα proof-of-concept (PoC) εκμεταλλεύομαι.
Σύμφωνα με στοιχεία του Shadowserver,
πάνω από 10.000 συσκευές Juniper
οι ευάλωτες διεπαφές J-Web τους εκτίθενται στο διαδίκτυο,
οι περισσότεροι από τη Νότια Κορέα
(Βλέπει ο Σόνταν
περισσότερες από 13.600 συσκευές Juniper με έκθεση στο Intenet
).
Οι διαχειριστές καλούνται να ασφαλίσουν αμέσως τις συσκευές τους αναβαθμίζοντας το
JunOS
στην πιο πρόσφατη έκδοση ή, ως ελάχιστη προφύλαξη, να περιορίσουν την πρόσβαση στο
Διαδίκτυο
στη διεπαφή J-Web για την εξάλειψη του φορέα επίθεσης.
«Δεδομένης της απλότητας της εκμετάλλευσης και της προνομιακής θέσης που κατέχουν οι συσκευές JunOS σε ένα δίκτυο, δεν θα εκπλαγούμε να δούμε μεγάλης κλίμακας εκμετάλλευση», δήλωσαν οι ερευνητές της WatchTowr Labs τον Αύγουστο.
“Προτρέπονται όσοι εκτελούν μια επηρεασμένη συσκευή να ενημερώσουν σε μια ενημερωμένη έκδοση το συντομότερο δυνατό ή/και να απενεργοποιήσουν την πρόσβαση στη διεπαφή J-Web εάν είναι δυνατόν.”

Συσκευές Juniper που εκτίθενται στο Διαδίκτυο (Shadowserver)
Σήμερα, η CISA επίσης
προστέθηκε
οι τέσσερις εκμεταλλεύτηκαν ενεργά τα τρωτά σημεία του Juniper
Κατάλογος γνωστών εκμεταλλευόμενων ευπαθειών
επισημαίνοντάς τους ως “διανύσματα συχνών επιθέσεων για κακόβουλους φορείς του
κυβερνοχώρο
υ” και θέτοντας “σημαντικούς κινδύνους για την ομοσπονδιακή επιχείρηση”.
Με την προσθήκη τους στη λίστα KEV της CISA, οι Ομοσπονδιακές Πολιτικές Εκτελεστικές Υπηρεσίες των ΗΠΑ (FCEB) πρέπει τώρα να ασφαλίσουν τις συσκευές Juniper στα δίκτυά τους εντός περιορισμένου χρονικού πλαισίου, σύμφωνα με μια δεσμευτική επιχειρησιακή οδηγία (BOD 22-01) που εκδόθηκε πριν από ένα χρόνο.
Μετά τη σημερινή ενημέρωση του καταλόγου KEV, οι ομοσπονδιακές υπηρεσίες πρέπει να ολοκληρώσουν την αναβάθμιση όλων των συσκευών Juniper εντός των επόμενων τεσσάρων ημερών, έως τις 17 Νοεμβρίου.
Ενώ το BOD 22-01 στοχεύει κυρίως ομοσπονδιακούς οργανισμούς των ΗΠΑ, η CISA ενθαρρύνει σθεναρά όλους τους οργανισμούς, συμπεριλαμβανομένων των ιδιωτικών εταιρειών, να δώσουν προτεραιότητα στην επιδιόρθωση των τρωτών σημείων το συντομότερο δυνατό.
Τον Ιούνιο, η CISA εξέδωσε την πρώτη δεσμευτική επιχειρησιακή οδηγία (BOD) του έτους, δίνοντας εντολή στις ομοσπονδιακές υπηρεσίες των ΗΠΑ να ενισχύσουν την ασφάλεια του εξοπλισμού δικτύωσης που εκτίθεται στο Διαδίκτυο ή δεν έχει ρυθμιστεί σωστά, όπως το τείχος προστασίας και οι συσκευές μεταγωγής της Juniper, εντός δύο εβδομάδων μετά την ανακάλυψη. .
VIA:
bleepingcomputer.com