Срочные новостиКритический

Уязвимость в маршрутизаторах Juniper PTX позволяет удалённо выполнять код

2 мин чтенияИсточник: BleepingComputer

Критическая уязвимость CVE-2024-2973 в Junos OS Evolved угрожает маршрутизаторам Juniper PTX: атаки без аутентификации с правами root. Обновления уже доступны.

Критическая уязвимость удалённого выполнения кода в маршрутизаторах Juniper Networks PTX Series

Компания Juniper Networks раскрыла информацию о критической уязвимости (CVE-2024-2973) в сетевой операционной системе Junos OS Evolved, которая может позволить неаутентифицированным злоумышленникам выполнять произвольный код с правами root на маршрутизаторах серии PTX. Уязвимость была устранена в последних обновлениях безопасности, выпущенных компанией.

Технические детали

Уязвимость затрагивает программное обеспечение Junos OS Evolved, а именно маршрутизаторы серии PTX. Согласно бюллетеню безопасности Juniper, эта уязвимость позволяет сетевому злоумышленнику без аутентификации удалённо выполнять произвольный код с повышенными (root) привилегиями. Для эксплуатации не требуется взаимодействие с пользователем, что делает эту уязвимость особенно опасной для корпоративных сетей и сетей провайдеров услуг.

Компания Juniper Networks не раскрывает конкретные технические детали уязвимости, чтобы предотвратить её эксплуатацию до установки патчей администраторами. Однако подтверждено, что проблема затрагивает несколько версий Junos OS Evolved, выпущенных до исправленных релизов.

Анализ последствий

Маршрутизаторы серии PTX — это высокопроизводительные платформы, широко используемые в сетях провайдеров услуг и крупных предприятий для маршрутизации в ядре и на границе сети. Успешная эксплуатация уязвимости CVE-2024-2973 может позволить злоумышленникам:

  • Получить полный контроль над уязвимыми маршрутизаторами
  • Нарушить работу сети
  • Перехватывать или изменять трафик
  • Использовать скомпрометированные устройства как плацдарм для дальнейшего продвижения по сети

Учитывая критически важную роль этих устройств в сетевой инфраструктуре, уязвимость представляет значительный риск для организаций, использующих маршрутизаторы Juniper PTX для основных функций маршрутизации.

Рекомендации

Компания Juniper Networks выпустила исправленные версии Junos OS Evolved для устранения уязвимости. ИТ- и ИБ-командам рекомендуется:

  1. Немедленно установить патчи: Обновиться до последних защищённых версий Junos OS Evolved, как указано в бюллетене безопасности Juniper.
  2. Мониторить подозрительную активность: Проверять журналы на наличие признаков несанкционированного доступа или необычных шаблонов трафика.
  3. Сегментировать критически важные сети: Изолировать маршрутизаторы серии PTX от менее защищённых сегментов сети для ограничения потенциальных векторов атак.
  4. Следовать рекомендациям Juniper: Ознакомиться с официальным бюллетенем для получения конкретных рекомендаций по версиям и дополнительных мер по снижению рисков.

Организациям, использующим маршрутизаторы серии PTX, следует незамедлительно применить обновления, чтобы предотвратить возможную эксплуатацию уязвимости злоумышленниками.

Поделиться

TwitterLinkedIn