تاریخ امروز۱۴۰۳-۰۲-۳۱

آسیب پذیری در Juniper RCE

در این مطلب قصد داریم شما را با آسیب پذیری در Juniper RCE آشنا نماییم، پس تا پایان این مطلب همراه ما باشید.

امنیت شبکه‌ها و سیستم‌ها، یکی از چالش‌های اساسی در دنیای امروز است. یکی از مراحل مهم در امنیت شبکه، شناسایی آسیب پذیری‌ها و راه‌حل‌های مربوطه است.

یکی از آسیب پذیری‌های شناخته شده در سیستم‌های شبکه، آسیب پذیری RCE در دستگاه های Juniper است.

RCE چیست

RCE به معنی “اجرای کد از راه دور” است و هنگامی که یک سیستم با این نوع آسیب پذیری مواجه می‌شود، مهاجمان می‌توانند کد خود را بر روی سیستم تحت حمله اجرا کنند و کنترل کامل بر سیستم بدست آورند.

هکرها از یک زنجیره اکسپلویت حیاتی برای هدف قرار دادن سوئیچ‌های Juniper EX و فایروال SRX از طریق رابط پیکربندی J-Web که در معرض اینترنت قرار دارد، استفاده می‌کنند.

بیشتر بدانید : آسیب‌پذیری در Microsoft Edge

بهره‌برداری موفقیت‌آمیز به مهاجمان تأیید نشده این امکان را می‌دهد تا کد را از راه دور روی دستگاه‌های وصله‌نشده Juniper اجرا کنند.

به گفته Juniper، مهاجم می‌تواند با درخواست خاصی که نیازی به احراز هویت ندارد، فایل‌های دلخواه را از طریق J-Web آپلود کند، این عامل منجر به از دست رفتن یکپارچگی بخش خاصی از سیستم فایل می‌شود که ممکن است امکان زنجیره‌سازی به آسیب‌پذیری‌های دیگر را فراهم کند.

یک هفته پس از افشا و انتشار به‌روزرسانی‌های امنیتی Juniper برای اصلاح چهار نقصی که می‌توان برای دستیابی به اجرای کد از راه دور زنجیره‌ای کرد، محققان امنیتی WatchTowr Labs یک اکسپلویت از اثبات مفهوم (PoC) را منتشر کردند که باگ‌های فایروال SRX را هدف قرار می‌دهد.

این آسیب پذیری با شناسه‌های CVE-2023-36846 و CVE-2023-36845 شناخته شده است.

با توجه به سادگی اکسپلویت و موقعیتی که دستگاه های JunOS در یک شبکه دارند، هکر به زودی شروع به هدف قرار دادن دستگاه های متصل به Juniper در حملات گسترده خواهند کرد.

محققان امنیتی در سازمان غیرانتفاعی امنیت اینترنتی Shadowserver Foundation اعلام کردند، از روزی که اکسپلویتPoC WatchTowr Labs منتشر شد، تلاش‌های بهره برداری را شناسایی کردند.

مدیر عامل Shadowserver، تأیید کرده است که مهاجمان از اکسپلویت‌هایی استفاده می‌کنند که با استفاده از PoC WatchTowr Labs ساخته شده‌اند.

بیشتر بدانید : آسیب‌پذیری در Kubernetes

به نظر می‌رسد تلاش‌های بهره برداری مبتنی بر این POC اکسپلویت است و مهاجم با اعمال برخی تغییرات، تلاش می‌کند یک فایل PHP را آپلود و سپس آن را اجرا کند. 

به مدیران توصیه می‌شود که فوراً وصله‌ها را اعمال کنند یا JunOS را به آخرین نسخه ارتقا دهند یا حداقل دسترسی اینترنت به رابط J-Web را غیرفعال کنند تا بردار حمله حذف شود.

راهکارهای بهبود امنیت
راهکارهای بهبود امنیت

جمع بندی

امنیت شبکه‌ها و سیستم‌ها در دنیای فناوری اطلاعات بسیار حائز اهمیت است. در این راستا، شناسایی و رفع آسیب پذیری‌های مختلف یک چالش جدی برای متخصصان امنیت و مدیران شبکه محسوب می‌شود. یکی از آسیب پذیری‌های شناخته شده در دستگاه‌های شبکه، آسیب پذیری RCE در تجهیزات Juniper است. جهت جلوگیری از بهره‌برداری از این آسیب پذیری، توصیه می‌شود که کاربران نسخه نرم‌افزاری موجود را به‌روزرسانی کنند و از تنظیمات امنیتی پیشرفته نیز استفاده کنند. با اعمال اقدامات امنیتی مناسب و راهکارهای بهبود امنیت، می‌توانیم به خوبی از آسیب پذیری‌های شبکه جلوگیری کرده و سیستم‌هایمان را در برابر حملات ناخواسته محافظت نماییم.

منبع :

https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-juniper-rce-bug-chain-after-poc-release/#google_vignette

اشتراک‌گذاری

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *