Активно эксплуатируемые ошибки в устройствах Juniper могут стать причиной разрушительных кибератак.
Агентство по кибербезопасности и защите инфраструктуры США CISA предупредила федеральные агентства о необходимости усиления защиты устройств Juniper в сетях. Предупреждение последовало за обнаружением четырех критических уязвимостей, которые уже используются в атаках с удаленным выполнением кода (Remote Code Execution, RCE).
Уязвимости, отслеживаемые как CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 и CVE-2023-36847, были обнаружены в интерфейсе J-Web Juniper. Компания Juniper сообщила о недостатках клиентам через неделю после того, как служба мониторинга угроз ShadowServer зафиксировала попытки их эксплуатации. Кроме того, команда watchTowr Labs представила доказательство концепции (Proof-of-Concept, PoC) эксплойта.
По данным Shadowserver, более 10 000 уязвимых устройств Juniper, включая интерфейс J-Web, доступны в Интернете, причем большинство из них расположены в Южной Корее (около 3 000) и США (около 1 300). Это подтверждает серьезность угрозы, поскольку данные устройства играют ключевую роль в сетевой инфраструктуре.
CISA призвало администраторов срочно принять меры, обновив операционную систему JunOS до последней версии или, как минимум, ограничив доступ в Интернет к интерфейсу J-Web. Это поможет минимизировать риски атак.
Кроме того, CISA включило уязвимости Juniper в свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities, KEV), обозначив их как значительные риски для федерального предприятия и часто используемые векторы атак злоумышленников.
Федеральные гражданские исполнительные агентства теперь обязаны обеспечить безопасность устройств Juniper в своих сетях до 17 ноября. Также CISA также настоятельно рекомендует всем организациям, включая частные компании, придать максимальный приоритет устранению упомянутых уязвимостей.
5778 К? Пф! У нас градус знаний зашкаливает!