Juniper Firewall

อุปกรณ์ Juniper กว่า 12,000 เครื่องเสี่ยงพบช่องโหว่ RCEแนะผู้ดูแลระบบที่ใช้งานอุปกรณ์ที่มีช่องโหว่ดังกล่าวอยู่ ควรทำการแพตช์ทันที

Juniper ได้ออกมาเปิดเผยรายละเอียด และออกแพตซ์อุด 4 ช่องโหว่ ได้แก่ ช่องโหว่ CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, และ CVE-2023-36847 ซึ่งช่องโหว่ดังกล่าวนั้นเป็นความรุนแรงระดับ Medium ที่มีคะแนนตาม CVSS อยู่ที่ 5.3/10 แต่อย่างไรก็ตาม เมื่อนำช่องโหว่เหล่านี้มาโจมตีร่วมกัน จะทำให้เกิดช่องโหว่ Remote Code Execution ที่มีความรุนแรงสูงถึงระดับ 9.8 คะแนน

ล่าสุดผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย Jacob Baines จาก VulnCheck ได้เผยโค้ด PoC Exploit ตัวใหม่ โดยเขาได้ระบุว่า สามารถเจาะช่องโหว่ CVE-2023-36845 เพียงตัวเดียวเท่านั้น ก็สามารถทำ Remote Code Execution กับอุปกรณ์ที่มีช่องโหว่ได้ ทำให้สรุปได้ว่าช่องโหว่นี้มีความรุนแรงสูงกว่าที่ Juniper เคยระบุไว้ว่าอยู่ในระดับกลางเท่านั้น ซึ่งอาจทำให้ผู้ดูแลระบบละเลยที่จะแพตช์ช่องโหว่นี้ โดยแนะว่า Juniper ควรทำการประเมินความรุนแรงของช่องโหว่ตัวนี้ใหม่

ปัจจุบันช่องโหว่ CVE-2023-36845 กระทบ Junos OS บน EX Series และ SRX Series หลายรุ่น ได้แก่  Version ก่อนหน้า 20.4 R3-S8 , Version 21.1 R1 และใหม่กว่า , Version 21.2 ก่อนหน้า 21.2 R3-S6 , 21.3 ก่อนหน้า 21.3 R3-S5, 21.4 ก่อนหน้า 21.4 R3-S5, 22.1 ก่อนหน้า 22.1 R3-S3 , 22.2 ก่อนหน้า 22.2 R3-S2 ,  22.3 ก่อนหน้า 22.3 R2-S2, 22.3 R3 , 22.4 ก่อนหน้า 22.4 R2-S1, 22.4 R3

และ จากการสแกนของ VulnCheck ที่ตรวจสอบอุปกรณ์ Juniper กว่า 14,951 ตัวที่เชื่อมต่อเข้าสู่อินเทอร์เน็ต พบว่ามีอุปกรณ์ที่ยังไม่ได้แพตช์ช่องโหว่นี้มีถึงกว่า 12,000 ตัว และตามรายงานของ Shadowserver และ GreyNoise พบการโจมตีที่ทำการค้นหาช่องโหว่นี้แล้ว ผู้ดูแลระบบที่ใช้งานอุปกรณ์ที่มีช่องโหว่ดังกล่าวอยู่ควรทำการแพตช์ทันที

Translate »
This website uses cookies and asks your personal data to enhance your browsing experience.