Aviso sobre amenazas de ciberseguridad: vulnerabilidad crítica de RCE

Aviso sobre amenazas de ciberseguridad: vulnerabilidad crítica de RCE

Se ha parcheado una vulnerabilidad crítica de ejecución remota de código (RCE) previa a la autenticación, CVE-2024-21591, en Junos OS de Juniper Networks en firewalls SRX y conmutadores EX. La falla, que se puede explotar mediante una escritura fuera de límites, plantea riesgos de denegación de servicio (DoS), ataques RCE o acceso raíz no autorizado. Se aconseja a las organizaciones parchear inmediatamente las versiones afectadas, crear una segmentación de la red y monitorear continuamente la red para detectar una posible explotación. Continúe leyendo este Aviso sobre amenazas a la ciberseguridad para obtener más información sobre el impacto de esta vulnerabilidad crítica.

¿Cuál es la amenaza?

La amenaza abarca una vulnerabilidad crítica de escritura fuera de límites que afecta al sistema operativo Junos de Juniper Networks en firewalls SRX y conmutadores EX. Explotar esta falla implica aprovechar la función insegura para sobrescribir memoria arbitraria y proporcionar a los atacantes acceso no autorizado sin necesidad de autenticación, lo que puede resultar en que actores de amenazas no autenticados basados ​​en la red desencadenen un ataque DDoS, ejecuten RCE o potencialmente obtengan privilegios de root en dispositivos expuestos. .

Las versiones afectadas son las siguientes:

  • Versiones de Junos OS anteriores a 20.4R3-S9
  • Versiones de Junos OS 21.2 anteriores a 21.2R3-S7
  • Versiones de Junos OS 21.3 anteriores a 21.3R3-S5
  • Versiones de Junos OS 21.4 anteriores a 21.4R3-S5
  • Versiones de Junos OS 22.1 anteriores a 22.1R3-S4
  • Versiones de Junos OS 22.2 anteriores a 22.2R3-S3
  • Versiones de Junos OS 22.3 anteriores a 22.3R3-S2
  • Versiones de Junos OS 22.4 anteriores a 22.4R2-S2, 22.4R3

¿Por qué es digno de mención?

Organizaciones de todos los tamaños utilizan Junos OS, firewalls SRX y conmutadores EX de Juniper Networks. La explotación de esta vulnerabilidad podría tener consecuencias graves, incluido el acceso no autorizado, violaciones de datos e interrupciones del servicio. Dado que los actores de amenazas han atacado históricamente los dispositivos de red Juniper, esta vulnerabilidad introduce un riesgo sustancial, lo que enfatiza la urgencia de que las organizaciones aborden y mitiguen el problema rápidamente. La posibilidad de encadenar vulnerabilidades, como se observó en casos anteriores, subraya aún más la necesidad de vigilancia y acción rápida.

¿Cuál es la exposición o riesgo?

La exposición y el riesgo asociados con CVE-2024-21591 son sustanciales y representan una amenaza para los sistemas que dependen del sistema operativo Junos de Juniper Networks, específicamente los firewalls SRX y los conmutadores EX. La explotación de esta vulnerabilidad podría comprometer sistemas críticos, acceso no autorizado a información confidencial e interrupción de servicios esenciales. Las organizaciones que utilizan dispositivos de red Juniper, especialmente aquellas con interfaces J-Web expuestas, corren un mayor riesgo. El potencial para un mayor compromiso es notable. La mitigación rápida es crucial para evitar violaciones de datos, interrupciones del servicio y acceso no autorizado.

¿Cuáles son las recomendaciones?

Se recomienda las siguientes acciones para limitar el impacto de un ataque contra su red:

  • Parches inmediatos: las organizaciones deben aplicar de inmediato los parches proporcionados por Juniper Networks para las versiones de Junos OS afectadas (20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 y versiones posteriores).
  • Segmentación de red: implemente la segmentación de red para limitar el impacto potencial de ataques exitosos, aislando los sistemas críticos de los comprometidos.
  • Monitoreo y detección: mejore las capacidades de monitoreo para detectar cualquier actividad sospechosa o acceso no autorizado, lo que permitirá una respuesta rápida a posibles amenazas.
  • Políticas de seguridad: revise y actualice las políticas de seguridad para alinearlas con el panorama de amenazas más reciente, enfatizando la importancia de aplicar parches oportunos y medidas de seguridad proactivas.
  • Comunicación y concientización: informar a las partes interesadas relevantes sobre la vulnerabilidad, los parches aplicados y fomentar la colaboración para fortalecer la postura general de ciberseguridad. Además, considere deshabilitar la interfaz J-Web o limitar el acceso a hosts confiables como medidas provisionales para quienes no pueden aplicar parches de inmediato.

Para obtener más información, visite https://www.cobranetworks.lat/

Contacto:

Teléfono: +52(55)5599-0691   

Correo: ventas@cobranetworks.lat

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.