O fabricante de equipamentos de rede Juniper Networks anunciou na quinta-feira patches para mais de 30 vulnerabilidades no Junos OS e Junos OS Evolved, incluindo nove falhas de alta gravidade.
O mais grave desses problemas é um bug de permissões padrão incorreto que permite que um invasor não autenticado com acesso local a um dispositivo vulnerável crie um backdoor com privilégios de root.
Rastreada como CVE-2023-44194 (pontuação CVSS de 8,4), a falha existe porque um determinado diretório do sistema tem permissões inadequadas associadas a ele.
Os patches da Juniper também abordam seis vulnerabilidades de alta gravidade no Junos OS e Junos OS Evolved que podem levar à negação de serviço (DoS). Cinco deles podem ser explorados remotamente, sem autenticação.
Afetando tanto o Junos OS quanto o Junos OS Evolved, os dois problemas restantes de alta gravidade podem ser explorados para impactar a estabilidade dos dispositivos e a confidencialidade e integridade das operações dos dispositivos, respectivamente.
Todas as falhas restantes resolvidas com as atualizações Junos OS e Junos OS Evolved desta semana são vulnerabilidades de gravidade média que podem levar a condições DoS, desvio de restrições de acesso pretendidas, impacto na integridade de sistemas ou redes conectadas, impacto na disponibilidade do sistema, vazamento de credenciais , vazamento de alterações de configuração, vazamento de memória DMA ou encaminhamento incorreto de endereços MAC.
Ademais, a Juniper lançou patches para uma série de vulnerabilidades de gravidade média em software de terceiros usados no Junos OS e no Junos OS Evolved, incluindo vulnerabilidades de NTP e problemas de algoritmo criptográfico.
O fabricante de produtos de rede lançou atualizações de software que abordam essas vulnerabilidades para Junos OS e Junos OS Evolved versões 20.4, 21.1, 21.2, 21.3, 21.4, 22.1, 22.2, 22.3, 22.4, 23.1, 23.2 e 23.3.
A Juniper Networks afirma não ter conhecimento de nenhuma dessas vulnerabilidades sendo exploradas em ataques maliciosos.
Os usuários são aconselhados a aplicar os patches disponíveis o mais rápido possível, visto que se sabe que vulnerabilidades em produtos de rede, incluindo dispositivos Juniper, foram exploradas à solta.
Informações adicionais podem ser encontradas em .