最近发布的更新修复了多个影响 Juniper Networks 的 Junos OS 和其 JWeb 配置界面的安全问题,这些配置界面被其 EX 交换机和 SRX 防火墙所使用。根据 SecurityWeek 的报道,攻击者可以利用最严重的跨站脚本漏洞CVE202421620,创建恶意网址,并可能实现权限升级后的任意命令执行。此外,利用 CVE202421619 漏洞,攻击者可能会导致目标网络中的敏感数据泄露。
另外,还有几个认证缺失的漏洞CVE202336846 和 CVE202336851,它们可能允许未经认证的用户进行文件的随意上传和下载,从而影响文件系统的完整性。尽管没有报告关于这些漏洞的实际利用,但专家建议组织暂时停用 JWeb,或至少限制其访问权限。网络安全和基础设施安全局也已敦促各组织立即应用发布的补丁,并仔细审查 Juniper 提供的安全建议。
建议:及时更新系统,错误处理有助于降低潜在安全风险。