Juniper Networks, Junos OS'de 30'dan Fazla Güvenlik Açığını Yamaladı
Juniper Networks, Junos OS ve Junos OS Evolved'da dokuz yüksek önem derecesine sahip hata da dahil olmak üzere 30'dan fazla güvenlik açığını yamaladı.
Ağ ekipmanı üreticisi Juniper Networks Perşembe günü, Junos OS ve Junos OS Evolved'daki dokuz yüksek önem derecesine sahip kusur da dahil olmak üzere 30'dan fazla güvenlik açığı için yamalar duyurdu.
Bu sorunların en şiddetlisi, savunmasız bir cihaza yerel erişimi olan kimliği doğrulanmamış bir saldırganın kök ayrıcalıklarına sahip bir arka kapı oluşturmasına izin veren yanlış bir varsayılan izin hatasıdır.
CVE-2023-44194 (CVSS puanı 8.4) olarak izlenen kusur, belirli bir sistem dizininin kendisiyle ilişkili uygun olmayan izinlere sahip olması nedeniyle ortaya çıkıyor.
Juniper'in yamaları ayrıca Junos OS ve Junos OS Evolved'da hizmet reddine (DoS) yol açabilecek altı yüksek önem derecesine sahip güvenlik açığını da ele alıyor. Bunlardan beşi, kimlik doğrulaması olmadan uzaktan kullanılabilir.
Hem Junos OS hem de Junos OS Evolved'ı etkileyen kalan iki yüksek önem derecesine sahip sorun, sırasıyla cihazların kararlılığını ve cihaz işlemlerinin gizliliğini ve bütünlüğünü etkilemek için kullanılabilir.
Bu haftaki Junos OS ve Junos OS Evolved güncellemeleriyle çözülen diğer tüm kusurlar, DoS koşullarına, amaçlanan erişim kısıtlamalarının atlanmasına, sistemlerin veya bağlı ağların bütünlüğü üzerindeki etkiye, sistem kullanılabilirliği üzerindeki etkiye, kimlik bilgileri sızıntısına, yapılandırma değişiklikleri sızıntısına, DMA bellek sızıntısına veya MAC adreslerinin yanlış iletilmesine yol açabilecek orta önem derecesinde güvenlik açıklarıdır.
Ek olarak, Juniper, NTP güvenlik açıkları ve kriptografik algoritma sorunları da dahil olmak üzere Junos OS ve Junos OS Evolved'da kullanılan üçüncü taraf yazılımlarda bir dizi orta önem derecesinde güvenlik açığı için yamalar yayınladı.
Ağ ürünleri üreticisi, Junos OS ve Junos OS Evolved 20.4, 21.1, 21.2, 21.3, 21.4, 22.1, 22.2, 22.3, 22.4, 23.1, 23.2 ve 23.3 sürümleri için bu güvenlik açıklarını gideren yazılım güncellemeleri yayınladı.
Juniper Networks, bu güvenlik açıklarının hiçbirinin kötü niyetli saldırılarda kullanıldığının farkında olmadığını söylüyor.
Juniper cihazları da dahil olmak üzere ağ ürünlerindeki güvenlik açıklarının vahşi doğada istismar edildiği bilindiğinden, kullanıcıların mevcut yamaları mümkün olan en kısa sürede uygulamaları önerilir.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor