Перейти к содержимому
Local
bot

Juniper Networks выпустила обновления безопасности для ряда своих продуктов

Рекомендованные сообщения

Эксплуатация некоторых из исправленных уязвимостей позволяла получить контроль над атакуемыми системами. Компания Juniper Networks выпустила обновления безопасности для ряда своих продуктов. Эксплуатация некоторых из исправленных уязвимостей позволяла злоумышленникам получить контроль над атакуемыми системами.

В частности, производитель исправил уязвимость в Junos OS (CVE-2018-0016), позволявшую злоумышленникам вызвать ошибку ядра или удаленно выполнить код путем отправки особым образом сконфигурированных пакетов CLNP на устройства под управлением Junos OS. Проблема затрагивает только устройства под управлением версии Junos OS 15.1. Предыдущие версии, а также версия Junos OS 16.1R1 и более поздние не подвержены уязвимости.

Производитель также исправил две уязвимости в ПО Stunnel, интегрированном с Junos OS и используемом для обеспечения безопасных зашифрованных соединений. Первая из них (CVE-2014-0016) позволяла удаленному атакующему получить закрытые ключи сертификатов EC (ECDSA) или DSA. С помощью второй уязвимости (CVE-2008-2420) удаленный атакующий мог обойти ограничения доступа с помощью отозванных сертификатов.

В продуктах SRX Series была исправлена уязвимость (CVE-2018-0017), позволявшая вызвать отказ в обслуживании, а также уязвимость (CVE-2018-0018), приводящая к раскрытию информации и обходу настроек межсетевого экрана.

Компания Juniper Networks также исправила уязвимости в таких продуктах, как Steel-Belted Radius Carrier, NorthStar, OpenSSL, NSM Appliance и Junos Snapshot Administrator.

 

Источник: securitylab

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну стоило бы дописать для CVE-2018-0016:

Цитата

This issue only affects devices running Junos OS 15.1. Affected releases are Juniper Networks Junos OS:

15.1 versions prior to 15.1F5-S3, 15.1F6-S8, 15.1F7, 15.1R5;

15.1X49 versions prior to 15.1X49-D60;

15.1X53 versions prior to 15.1X53-D66, 15.1X53-D233, 15.1X53-D471.

Earlier releases are unaffected by this vulnerability, and the issue has been resolved in Junos OS 16.1R1 and all subsequent releases.

У многих 15.1R6 которую не затрагивает. А то щас в панике побегут обновлятся.

Изменено пользователем l1ght

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У многих еще версии которые давно не поддерживаются. )) 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
1 час назад, tkapluk сказал:

У многих еще версии которые давно не поддерживаются. )) 

Я имел в виду в контексте 15. Рекомендуемая же 15.1R6.

Я много видел 13.* и 14.*. Ну а кто-то вообще bleeding edge на 17 сидит.

image.png.abb51e1a5dc4ed5850fefe39e9621374.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
2 минуты назад, l1ght сказал:

Я много видел 13.* и 14.*.

Та и 10 и 11 встречаются не редко. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: Mynetwork
      Продается 
      Juniper MX960
      Цена - 3700 $
       
      Ethernet-маршрутизаторы серии MX обеспечивают маршрутизацию и коммутацию с высокой плотностью портов и предназначены для сетей поставщиков услуг и крупных предприятий. Такие устройства находят применение в Ethernet-сетях высокой плотности, на агрегационных и магистральных уровнях в центрах обработки данных, а также в периферийных Ethernet-сетях.
       
      Ссылка на описание на сайте производителя: https://www.juniper.net/us/en/products-services/routing/mx-series/mx960/specs/
       
      В состав входит: 
      CHAS-BP-MX960-S Chassis MX960 1 
      SCB-MX960-S Switch Control Board, MX960, Spare 3 
      RE-S-2000-4096-S Routing engine with 2000MHz processor and 4GB memory, Spare 2 
      PWR-MX960-AC-S MX960 AC Power Supply 4 
      FFANTRAY-MX960-S MX960 Front Fan Tray MX960 2 
      DPCE-R-4XGE-XFP 4x10GE Enhanced DPC for MX, requires optics sold separately 2 
      DPCE-R-40GE-SFP 40x1GE Line Card DPC with L2+L3 features, Requires Optics Sold Separately 1 
       
      Дополнительные платы:

      DPCE-R-20GE-2XGE 20 Port GE + 2 port 10GE DPC with L2+L3 features, Requires Optics Sold Separately (used)  - 700$

      DPCE-R-4XGE-XFP 4x10GE Enhanced DPC for MX, requires optics sold separately  - 550$

      Опция Switch Control Board, MX960, Spare  - 250$

      RE-S-2000-4096-S Routing engine with 2000MHz processor and 4GB memory, Spare - 250$

       
    • Автор: zkrvova
      Juniper-EX4200-24F  1300$
      24 SFP 1G
      в комплекте идет модуль 2 слота SFP+ и 2 слота SFP
      2 блока питания AC
      Полностью рабочий. Есть небольшие потёртости, которые не влияют на работоспособность.
       




    • Автор: bot
      Следом за выявленной на прошлой неделе DoS-уязвимости SegmentSmack в TCP-стеках различных операционных систем, опубликована информация о другой похожей уязвимости (CVE-2018-5391, кодовое имя FragmentSmack), которая также позволяет организовать отказ в обслуживании через отправку специально оформленного набора сетевых пакетов, при обработке которого будут заняты все реcурсы CPU. Если первая уязвимость была связана с неэффективностью алгоритма обработки TCP-сегментов, то новая проблема затрагивает алгоритм пересборки фрагментированных IP-пакетов.
       
      Атака осуществляется через отправку потока фрагментированных IP-пакетов, в каждом из которых смещение фрагмента установлено случайным образом. В отличие от прошлой уязвимости SegmentSmack, в FragmentSmack возможно совершение атаки с использованием спуфинга (отправки пакетов с указанием несуществующего IP). При этом для новой атаки требуется большая интенсивность отправки: для полной утилизации ресурсов одного ядра CPU Intel Xeon D-1587@1.70GHz необходим поток на уровне 30 тысяч пакетов в секунду, в то время как для SegmentSmack было достаточно 2 тысячи пакетов в секунду.
       
      Наличие проблемы подтверждено в TCP стеках Linux и FreeBSD. В ядре Linux проблема проявляется начиная с выпуска ядра 3.9. Обновления с устранением проблемы подготовлены для Debian, Fedora, SUSE/openSUSE, Ubuntu, RHEL и FreeBSD. В качестве обходного пути защиты в Linux можно снизить значения sysctl net.ipv4.ipfrag_high_thresh и net.ipv4.ipfrag_low_thresh до 256kB и 192kB или ещё меньших значений.
      sysctl -w net.ipv4.ipfrag_low_thresh=262144 sysctl -w net.ipv4.ipfrag_high_thresh=196608 sysctl -w net.ipv6.ip6frag_low_thresh=262144 sysctl -w net.ipv6.ip6frag_high_thresh=196608  
      Во FreeBSD в качестве обходного пути защиты рекомендовано отключить пересборку фрагментированных пакетов:
      sysctl net.inet.ip.maxfragpackets=0 sysctl net.inet6.ip6.maxfrags=0 Источник: opennet
    • Автор: bot
      Способ работает путем извлечения IE RSN из одного фрейма EAPOL. Разработчик популярного инструмента для взлома паролей Hashcat Дженс Стьюб (Jens Steube) обнаружил новый метод, позволяющий легко получить идентификатор парного мастер ключа (PMKID) с маршрутизатора с использованием шифрования WPA/WPA2, который затем может быть использован для взлома беспроводного пароля маршрутизатора.

      В то время как предыдущие методы взлома WPA/WPA2 требовали от злоумышленника дождаться входа пользователя в беспроводную сеть и полной аутентификации, новый метод работает гораздо проще. По словам специалиста, метод будет работать практически со всеми маршрутизаторами, использующими сети 802.11i/p/q/r с включенным роумингом.

      Данный способ работает путем извлечения IE RSN (Robust Security Network Information Element, надежного защитного сетевого элемента информации) из одного фрейма EAPOL. RSN IE -необязательное поле, содержащее идентификатор основного парного ключа, генерируемый маршрутизатором, когда пользователь пытается аутентифицироваться.

      PMK является частью обычного 4-стороннего рукопожатия, которое используется для подтверждения того, что и маршрутизатор, и клиент знают ключ или пароль от беспроводной сети.

      «PMKID вычисляется с использованием HMAC-SHA1, где ключ это PMK, а часть с данными представояет собой конкатенация фиксированной строковой метки PMK Name, MAC-адрес точки доступа и MAC-адрес станции», - пояснил Стьюб.

      Предыдущие методы взлома WPA/WPA2 требовали, чтобы злоумышленники терпеливо ждали, прослушивая беспроводную сеть до тех пор, пока пользователь не выполнит вход в систему. Затем они могли перехватить четырехстороннее рукопожатие и взломать ключ.

      Данный метод не позволяет взломать пароль непосредственно для беспроводной сети, однако, с его помощью можно получить хэш и упростить данную задачу.
       
      Источник: securitylab
    • Автор: bot
      Более 200 тыс. маршрутизаторов MikroTik заражены скриптом для майнинга криптовалюты. Изначально активность злоумышленников ограничивалась устройствами из Бразилии, однако позже они стали ориентироваться на маршрутизаторы по всему миру.

      Специалисты по кибербезопасности из компании Trustwave обнаружили масштабную вредоносную кампанию, нацеленную на маршрутизаторы MikroTik. Злоумышленники изменяют конфигурацию устройств и внедряют в них копию скрипта Coinhive, позволяющего тайно майнить криптовалюту в браузере пользователя.

      По словам специалистов, изначально активность злоумышленников ограничивалась устройствами из Бразилии, однако позже они стали ориентироваться на маршрутизаторы MikroTik по всему миру.

      Киберпреступники проэксплуатировали обнаруженную в апреле текущего года уязвимость нулевого дня в компоненте Winbox маршрутизаторов MikroTik. Производитель выпустил исправление менее чем через день после обнаружения, однако, судя по всему, не все владельцы маршрутизаторов применили данный патч. Вскоре после раскрытия информации о проблеме, на портале GitHub появилось несколько PoC-эксплоитов.

      По словам исследователей, злоумышленники использовали один из PoC-кодов для изменения трафика, проходящего через маршрутизатор MikroTik, и внедрения копии библиотеки Coinhive на всех страницах, обслуживаемых маршрутизатором. В настоящее время инфицировано уже более 200 тыс. устройств по всему миру.

      «Существуют сотни тысяч этих устройств по всему миру, используемые интернет-провайдерами, различными организациями и предприятиями. При этом каждое устройство ежедневно обслуживает десятки, если не сотни пользователей», - отметили специалисты.

      Источник: securitylab
×