Schlagwort: Juniper Networks Inc

Sicherheitslücken mit Höchstwertung in Juniper ATP | heise Security

Angreifer könnten mit vergleichsweise wenig Aufwand die volle Kontrolle über das Schutzprodukt Advanced Threat Prevention (ATP) übernehmen. Darüber hinaus sind verschiedene Versionen des Betriebssystems Junos OS und die Management-Plattform für Netzwerke Junos Space angreifbar.

Zwei Lücken (CVE-2019-0022, CVE-2019-0025) sind mit dem höchstmöglichen CVSS 3 Score 10 von 10 eingestuft. Aufgrund von hartcodierten Zugangsdaten könnten Angreifer direkt in Systeme einsteigen, warnt Junos. Wie aus der Sicherheitswarnung hervorgeht, haben die Entwickler noch weitere Schwachstellen geschlossen.

Lücken in Junos Space und OS

Auch in Junos Space finden sich als kritisch eingestufte Sicherheitslücken. Admins sollten die abgesicherten Versionen zügig installieren, um sich beispielsweise vor DoS-Angriffen zu schützen. Details zu den Schwachstellen listet Junos in einem Beitrag auf.

Das Ausnutzen von kritischen Sicherheitslücken in Junos OS auf Geräten der EX, MX und QFX-Serie kann die Ausführung von Schadcode nach sich ziehen. Es gibt zudem noch viele weitere Schwachstellen in Junipers Betriebssystem auf verschiedenen Geräten, die der Netzwerkausrüster in seinem Sicherheitscenter auflistet.

(des)

Source

Categories: Sicherheit

Tags:

Junipers Junos OS offen für Fernzugriff ohne Passwort | heise Security

Das Betriebssystem Junos OS für Netzwerkgeräte von Juniper ist in verschiedenen Versionen verwundbar und Angreifer könnten Geräte aus der Ferne komplett übernehmen. Sicherheitsupdates schließen die Lücken – zwei sind mit dem Bedrohungsgrad kritisch eingestuft. Da Juniper-Netzwerkgeräte zentrale Punkte in großen Netzwerken bilden, sollten Admins die Sicherheitsupdates zügig installieren.

Eine der gefährlichen Lücken (CVE-2018-0044) findet sich in Junos OS 18.1 auf NFX-Plattformen. Unter bestimmten Umständen könnten Angreifer aus der Ferne via SSH-Verbindung ohne Eingabe eines Passworts auf Geräte zugreifen. Weitere Details zum Angriffsszenario beschreibt Juniper in einer Sicherheitswarnung.

Remote Code Execution und DoS

Sechs Lücken im NTP Daemon machen Junos OS angreifbar – eine davon (CVE-2018-7183) gilt als kritisch. Dabei könnten Angreifer mittels einer ntpq-Abfrage und einer präparierten Rückmeldung Schadcode auf bedrohten Geräten ausführen.

Nutzen Angreifer die weiteren NTP-Schwachstellen aus, könnten sie unter gewissen Umständen Geräte via DoS-Angriff aus dem Verkehr ziehen. In einer Sicherheitswarnung listet Juniper die bedrohten und reparierten Versionen auf.

Darüber hinaus schließt Juniper noch weitere Lücken in Junos OS. Diese sind mit dem Bedrohungsgrad “hoch” oder “mittel” eingestuft. Darüber könnten Angreifer beispielsweise mit vergleichsweise wenig Aufwand Root-Zugriff auf Geräte bekommen. In seinem Sicherheitscenter führt der Netzwerkausrüster alle jüngst veröffentlichten Infos zu bedrohten Geräten, den Schwachstellen und Sicherheitspatches auf. Dort findet man teilweise auch Workaorunds, wenn man Geräte absichern muss, aber momentan kein Update installieren kann.

(des)

Source

Categories: Sicherheit

Tags: