CISA 警告瞻博网络预授权 RCE 漏洞链被积极利用

admin 2023-11-22 21:31:04 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

CISA 今天警告联邦机构,要在周五之前保护其网络上的瞻博网络设备免受远程代码执行 (RCE) 攻击中目前使用的四个漏洞的影响,这些漏洞是预身份验证漏洞利用链的一部分。

一周前,瞻博网络更新了公告,通知客户瞻博网络 J-Web 界面中发现的缺陷(追踪为 CVE-2023-36844、CVE-2023-36845、CVE-2023-36846 和 CVE-2023-36847) )已在野外成功利用。

 

该公司表示:“Juniper SIRT 现已意识到这些漏洞已被成功利用。我们敦促客户立即升级。”

发出警告之前,ShadowServer 威胁监控服务透露,它已于 8 月 25 日检测到漏洞利用尝试,一周前,Juniper 发布了安全更新来修补漏洞,并且 watchTowr Labs 安全研究人员也发布了概念验证 ( PoC)剥削.

根据 Shadowserver 数据,超过 10,000 台 Juniper 设备的易受攻击的 J-Web 接口暴露在网上,其中大部分来自韩国(Shodan 发现超过 13,600 台暴露在互联网上的 Juniper 设备)。

我们敦促管理员立即通过将 JunOS 升级到最新版本来保护其设备,或者作为最低限度的预防措施,限制对 J-Web 界面的互联网访问以消除攻击媒介。

watchTowr Labs 研究人员在 8 月份表示:“考虑到利用的简单性以及 JunOS 设备在网络中占据的特权地位,我们不会对大规模利用感到惊讶。”

“敦促运行受影响设备的用户尽早更新到已修补的版本,和/或尽可能禁用对 J-Web 界面的访问。”

暴露在互联网上的 Juniper 设备
暴露在互联网上的 Juniper 设备 (Shadowserver)

今天,CISA 还将四个被积极利用的瞻博网络漏洞添加到其已知被利用漏洞目录中,将它们标记为“恶意网络行为者的频繁攻击媒介”,并给“联邦企业带来重大风险”。

随着美国联邦民事行政部门 (FCEB) 被添加到 CISA 的 KEV 列表中,现在必须遵循一年前发布的具有约束力的操作指令 (BOD 22-01),在有限的时间内保护其网络上的瞻博网络设备。

今天的 KEV 目录更新后,联邦机构必须在接下来的四天内(即 11 月 17 日)完成所有瞻博网络设备的升级。

虽然 BOD 22-01 主要针对美国联邦机构,但 CISA 强烈鼓励包括私营公司在内的所有组织尽快优先修复漏洞。

6 月,CISA 发布了今年第一个具有约束力的操作指令 (BOD),指示美国联邦机构在发现后两周内增强暴露于互联网或配置错误的网络设备(例如瞻博网络防火墙和交换机设备)的安全性。

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0