CISA Son Tarih Belirledi - Juniper Junos İşletim Sistemi Kusurlarını 17 Kasım'dan Önce Düzeltin - Dünyadan Güncel Teknoloji Haberleri

CISA Son Tarih Belirledi - Juniper Junos İşletim Sistemi Kusurlarını 17 Kasım'dan Önce Düzeltin - Dünyadan Güncel Teknoloji Haberleri

Bu aynı zamanda Huntress’in, tehdit aktörlerinin ilk erişim için bir eczane yönetim yazılımı sağlayıcısı olan Transaction Data Systems tarafından kullanılan yaygın olarak kullanılan ScreenConnect uzaktan erişim aracını kötüye kullanarak birden fazla sağlık kuruluşunu hedef aldığı yönündeki açıklamalarının ardından geldi

Gelişme, Cyfirma’nın kritik güvenlik açıklarına yönelik istismarların darknet forumlarında ve Telegram kanallarında satışa sunulduğunu açıklamasının ardından geldi Listeye ayrıca SRX yükleme kusurunun bir çeşidi olarak tanımlanan CVE-2023-36851 de eklendi ” söz konusu“Fidye yazılımı grupları, çok sayıda kurbanı tehlikeye atmak için yeraltı forumlarında aktif olarak sıfır gün güvenlik açıklarını arıyor



siber-2

” kayıt edilmiş

Ajans pazartesi günü katma Bilinen İstismar Edilen Güvenlik Açıklarına yönelik beş güvenlik açığı (KEV) aktif istismarın kanıtlarına dayanan katalog –

  • CVE-2023-36844 (CVSS puanı: 5,3) – Juniper Junos OS EX Serisi PHP’de Harici Değişken Değişikliği Güvenlik Açığı
  • CVE-2023-36845 (CVSS puanı: 5,3) – Juniper Junos OS EX Serisi ve SRX Serisi PHP’de Harici Değişken Modifikasyonu Güvenlik Açığı
  • CVE-2023-36846 (CVSS puanı: 5,3) – Juniper Junos OS SRX Serisinde Kritik İşlev Güvenlik Açığı Açısından Kimlik Doğrulaması Eksik
  • CVE-2023-36847 (CVSS puanı: 5,3) – Juniper Junos OS EX Serisinde Kritik İşlev Güvenlik Açığı Açısından Eksik Kimlik Doğrulaması
  • CVE-2023-36851 (CVSS puanı: 5,3) – Juniper Junos OS SRX Serisinde Kritik İşlev Güvenlik Açığı Açısından Kimlik Doğrulaması Eksik

Juniper’a göre güvenlik açıkları, yama uygulanmamış cihazlarda uzaktan kod yürütülmesini sağlamak için bir yararlanma zincirine dönüştürülebilir

Ayrı bir uyarıda CISA ayrıca uyardı Royal fidye yazılımı çetesinin, BlackSuit’in “Royal’e benzer bir takım tanımlanmış kodlama özelliklerini” paylaşması nedeniyle markasını BlackSuit olarak değiştirebileceği belirtildi

Juniper, 8 Kasım 2023 tarihli tavsiye niteliğindeki güncellemede, söz konusu “artık bu güvenlik açıklarından başarıyla yararlanıldığının farkındadır” ve müşterilere anında etkili olacak şekilde en son sürümlere güncelleme yapmalarını önermektedir


14 Kasım 2023Haber odasıSiber Saldırı / Güvenlik Açığı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Juniper Junos OS’de Ağustos ayında ortaya çıkan bir dizi güvenlik kusuruna karşı güvenlik sağlamak amacıyla federal kurum ve kuruluşlara azaltım uygulamaları için 17 Kasım 2023’e kadar son tarih verdi

Siber güvenlik firması, “Bu güvenlik açıkları ayrıcalıkların yükseltilmesini, kimlik doğrulamanın atlanmasını, SQL enjeksiyonunu ve uzaktan kod yürütülmesini kapsamakta ve önemli güvenlik riskleri oluşturmaktadır

Huntress, “Tehdit aktörü, ortamlara kalıcı erişim sağlamak için ScreenConnect veya AnyDesk örnekleri gibi ek uzaktan erişim araçlarının kurulması da dahil olmak üzere çeşitli adımlar attı

Sömürün doğasını çevreleyen ayrıntılar şu anda bilinmiyor