Перейти к содержимому
Local
bot

Juniper Networks выпустила обновления безопасности для ряда своих продуктов

Рекомендованные сообщения

Эксплуатация некоторых из исправленных уязвимостей позволяла получить контроль над атакуемыми системами. Компания Juniper Networks выпустила обновления безопасности для ряда своих продуктов. Эксплуатация некоторых из исправленных уязвимостей позволяла злоумышленникам получить контроль над атакуемыми системами.

В частности, производитель исправил уязвимость в Junos OS (CVE-2018-0016), позволявшую злоумышленникам вызвать ошибку ядра или удаленно выполнить код путем отправки особым образом сконфигурированных пакетов CLNP на устройства под управлением Junos OS. Проблема затрагивает только устройства под управлением версии Junos OS 15.1. Предыдущие версии, а также версия Junos OS 16.1R1 и более поздние не подвержены уязвимости.

Производитель также исправил две уязвимости в ПО Stunnel, интегрированном с Junos OS и используемом для обеспечения безопасных зашифрованных соединений. Первая из них (CVE-2014-0016) позволяла удаленному атакующему получить закрытые ключи сертификатов EC (ECDSA) или DSA. С помощью второй уязвимости (CVE-2008-2420) удаленный атакующий мог обойти ограничения доступа с помощью отозванных сертификатов.

В продуктах SRX Series была исправлена уязвимость (CVE-2018-0017), позволявшая вызвать отказ в обслуживании, а также уязвимость (CVE-2018-0018), приводящая к раскрытию информации и обходу настроек межсетевого экрана.

Компания Juniper Networks также исправила уязвимости в таких продуктах, как Steel-Belted Radius Carrier, NorthStar, OpenSSL, NSM Appliance и Junos Snapshot Administrator.

 

Источник: securitylab

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну стоило бы дописать для CVE-2018-0016:

Цитата

This issue only affects devices running Junos OS 15.1. Affected releases are Juniper Networks Junos OS:

15.1 versions prior to 15.1F5-S3, 15.1F6-S8, 15.1F7, 15.1R5;

15.1X49 versions prior to 15.1X49-D60;

15.1X53 versions prior to 15.1X53-D66, 15.1X53-D233, 15.1X53-D471.

Earlier releases are unaffected by this vulnerability, and the issue has been resolved in Junos OS 16.1R1 and all subsequent releases.

У многих 15.1R6 которую не затрагивает. А то щас в панике побегут обновлятся.

Изменено пользователем l1ght

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У многих еще версии которые давно не поддерживаются. )) 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 час назад, tkapluk сказал:

У многих еще версии которые давно не поддерживаются. )) 

Я имел в виду в контексте 15. Рекомендуемая же 15.1R6.

Я много видел 13.* и 14.*. Ну а кто-то вообще bleeding edge на 17 сидит.

image.png.abb51e1a5dc4ed5850fefe39e9621374.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
2 минуты назад, l1ght сказал:

Я много видел 13.* и 14.*.

Та и 10 и 11 встречаются не редко. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас


  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: bot
      Positive Technologies выявила критически опасные уязвимости в источниках бесперебойного питания APC

      Эксперты Positive Technologies Илья Карпов, Евгений Дружинин и Степан Носов обнаружили четыре уязвимости в модулях управления сетевыми источниками бесперебойного питания APC компании Schneider Electric, которые используются в промышленности, медицине, нефтегазовом секторе, центрах обработки данных, системах управления зданиями и в других сферах [1]. Две уязвимости получили оценку в 10 баллов по шкале CVSS v. 3, что соответствует наивысшему уровню опасности.

      Проблемы безопасности выявлены в модулях управления APC MGE SNMP/Web Card Transverse 66074, установленных в источниках бесперебойного питания Galaxy 5000/6000/9000, EPS 7000/8000/6000, Comet UPS/3000, Galaxy PW/3000/4000, STS (Upsilon и Epsilon) [2].

      Первая уязвимость CVE-2018-7243 (оценка 10) во встроенном веб-сервере (порт 80/443/TCP) позволяет удаленному злоумышленнику в обход системы аутентификации получить полный доступ к управлению ИБП, что представляет угрозу непрерывности работы подключенного к электросети оборудования.

      Для устранения уязвимости производитель рекомендует заменить уязвимый модуль управления на NMC kit G5K9635CH в ИБП Galaxy 5000, Galaxy 6000, Galaxy 9000, а для MGE EPS 7000 и MGE EPS 8000 следует установить модуль управления NMC kit G9KEPS9635CH. Для остальных уязвимых ИБП замена отсутствует. Кроме того, вендор рекомендует придерживаться стандартных правил обеспечения кибербезопасности для минимизации рисков.

      Вторая уязвимость встроенного веб-сервера (порт 80/443/TCP) заключается в возможности получения чувствительной информации об источнике бесперебойного питания (CVE-2018-7244, оценка 5,3). Эксплуатации третьей уязвимости (CVE-2018-7245, оценка 7,3) позволяет злоумышленнику без авторизации изменить различные параметры устройства, в том числе параметры отключения. Для устранения этих двух уязвимостей необходимо включить аутентификацию для всех HTML-страниц на странице управления доступом (это может быть сделано пользователем при первоначальной установке ИБП).

      Четвертая уязвимость (CVE-2018-7246, оценка 10) дает удаленному злоумышленнику возможность перехватить данные учетной записи администратора. Если на устройстве не активирован SSL, при запросе страницы контроля доступа данные аккаунта будут отправлены в открытом виде. Производитель рекомендует использовать режим SSL в качестве режима по умолчанию и дополнительно контролировать доступ к интерфейсам управления, применяя, например, интерфейс Modbus RTU в ИБП cовместно с Modbus/SNMP шлюзом.

      Для превентивного выявления киберинцидентов и обнаружения уязвимостей в АСУ ТП компания Positive Technologies предлагает продукты PT ISIM и MaxPatrol 8 , в которых учтены особенности промышленных протоколов.
       
      Источник: securitylab
    • Автор: Borys
      Продаю Juniper EX2500.
      Є кількість.
      Ціна 600$
       

    • Автор: MishaLan
      Привет.
      Куплю блок питания ас220v и блок охлаждения (фантрей).
      Рассмотрю варианты нового или Б/У в хорошем состоянии.
      Предложения в личку.
    • Автор: bot
      Спецслужбы Великобритании и США предупредили о масштабной кампании, в ходе которой хакеры взламывают уязвимое сетевое оборудование.

      Министерство внутренней безопасности США, ФБР и Национальный центр кибербезопасности Великобритании опубликовали совместный доклад, согласно которому финансируемые правительством «русские хакеры» атакуют по всему миру миллионы маршрутизаторов и другое сетевое оборудование, в том числе потребительского класса. Как сообщается в документе, злоумышленники взламывают уязвимые устройства с целью шпионажа и подготовки плацдарма для дальнейших атак.

      Хакеры атакуют правительственные организации, частный сектор и критическую инфраструктуру, а также интернет-провайдеров, чьими услугами они пользуются. Злоумышленники взламывают маршрутизаторы, сетевые коммутаторы, межсетевые экраны и системы обнаружения вторжений (NIDS), а затем используют их для осуществления атак «человек посередине» с целью шпионажа, хищения интеллектуальной собственности и закрепления в сетях жертв для проведения дополнительных операций.

      Согласно докладу, множественные источники, в том числе частные и общественные исследовательские организации, уведомили британские и американские спецслужбы о вышеупомянутых атаках. Авторы доклада настоятельно рекомендуют производителям сетевого оборудования, интернет-провайдерам, общественным организациям и частным компаниям ознакомиться с документом и принять предложенные в нем меры по предотвращению возможных атак.
       
      Источник: securitylab
    • Автор: bot
      Устройства с IOS XE 16.x поставляются со скрытой учетной записью по умолчанию с именем пользователя «cisco» и статическим паролем. Компания Cisco удалила из своей операционной системы IOS XE бэкдор, позволяющий удаленному злоумышленнику авторизоваться на маршрутизаторах и коммутаторах Cisco.

      Проэксплуатировав уязвимость CVE-2018-0150, атакующие могут удаленно авторизоваться в учетной записи и получить «доступ к уровню привилегий 15». Данный термин используется для описания учетных записей с высокими привилегиями.

      По словам представителей компании, «недокументированная учетная запись пользователя» присутствует только на устройствах с операционной системой Cisco XE Software 16.x, использующейся в основном маршрутизаторами Cisco ASR и коммутаторами Catalyst.

      Устройства с IOS XE 16.x поставляются со скрытой дефолтной учетной записью с именем пользователя «cisco» и статическим паролем, который компания не раскрывает, чтобы избежать потенциальных попыток эксплуатации в будущем.

      В устройствах Cisco, как правило, нет учетных записей по умолчанию, и сетевые администраторы должны настроить учетную запись во время первой загрузки устройства.

      Поскольку данная учетная запись присутствует только в версиях 16.x и использует название компании в качестве имени пользователя, она, по-видимому, была случайно оставлена на стадии разработки или тестирования IOS XE.

      Если установить исправление не представляется возможным, администраторы устройств могут удалить учетную запись с помощью команды no username cisco. Если администраторы хотят сохранить данную учетную запись, они могут авторизоваться на устройстве через аккаунт администратора и изменить пароль учетной записи cisco.

      Патч для CVE-2018-0150 является одним из 22 обновлений безопасности, опубликованных Cisco. Обновления также включают исправления для критических уязвимостей CVE-2018-0151 и CVE-2018-0171, позволяющих удаленно выполнить произвольный код.
       
      Источник: securitylab
×