🔥 Viện Kiểm nghiệm an toàn vệ sinh thực phẩm quốc gia đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Cẩm Xuyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Hà Tĩnh đã đăng ký tín nhiệm. 🔥                    🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                   

Nhiều lỗ hổng mức cao trong hệ điều hành Juniper Junos ảnh hưởng đến các thiết bị kết nối mạng doanh nghiệp

03/11/2022

Nhiều lỗ hổng bảo mật mức cao đã được tiết lộ có thể ảnh hưởng đến các thiết bị của Juniper Networks, một số lỗ hổng trong số đó có thể bị khai thác để thực thi mã.

Trong một thông báo được đưa ra vào ngày 12 tháng 10 năm 2022, Juniper Networks cho biết “một/một số lỗ hổng có thể dẫn đến truy cập tệp cục bộ trái phép, tấn công XSS trên nhiều trang web, path injection và path traversal”.

Theo nhà nghiên cứu Paulos Yibelo của Octagon Networks, nghiêm trọng nhất là CVE-2022-22241 (điểm CVSS: 8.1), lỗ hổng pre-authenticated (có thể khai thác mà không cần xác thực) deserialization trong thành phần J-Web của Junos OS.

Yibelo cho biết "lỗ hổng này có thể cho phép kẻ tấn công [từ xa] chưa được xác thực khai thác để lấy được các tệp phar đã được deserialized, dẫn đến việc ghi tệp tùy ý, điều này có thể dẫn đến thực thi mã từ xa (RCE)".

Cũng được phát hiện là năm lỗ hổng khác, bao gồm:

- CVE-2022-22242 (Điểm CVSS: 6,1) - Lỗ hổng pre-authenticated reflected XSS trên trang "error.php", cho phép kẻ tấn công từ xa chiếm quyền kiểm soát phiên quản trị (admin session) Junos OS và có thể được khai thác cùng các lỗ hổng yêu cầu xác thực khác.

- CVE-2022-22243 (điểm CVSS: 4,3) & CVE-2022-22244 (điểm CVSS: 5,3) - Hai lỗ hổng XPATH injection cho phép kẻ tấn công đã xác thực khai thác để ăn cắp và điều khiển các phiên quản trị hệ điều hành Junos

- CVE-2022-22245 (điểm CVSS: 4,3) - Lỗ hổng path traversal có thể cho phép kẻ tấn công đã xác thực tải các tệp PHP lên vị trí tùy ý, tương tự với lỗ hổng RARlab UnRAR (CVE-2022-30333) mới được tiết lộ gần đây.

- CVE-2022-22246 (Điểm CVSS: 7,5) - Lỗ hổng local file inclusion có thể bị lạm dụng để thực thi mã PHP.

Yibelo lưu ý "CVE-2022-22246 cho phép kẻ tấn công có khả năng include bất kỳ tệp PHP nào được lưu trữ trên máy chủ". "Nếu bị khai thác cùng với lỗ hổng tải lên tệp, nó có thể dẫn đến việc thực thi mã từ xa."

Các lỗ hổng hiện đã được giải quyết trong các phiên bản Junos OS 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 và các phiên bản mới hơnvà các phiên bản mới hơn.

Người dùng firewall, router, và switche của Juniper Networks được khuyến nghị áp dụng bản vá mới nhất hiện có cho Junos OS để giảm thiểu các mối đe dọa tiềm ẩn.

Nguồn: thehackernews.com.

scrolltop