Angreifer könnten Netzwerkgeräte mit Junos OS via DoS-Attacke lahmlegen


Netzwerk-Admins, mit Hardware von Juniper, sollten auf ihren Geräten das Juniper OS zügig auf den aktuellen Stand bringen. Andernfalls könnten Attacken bevorstehen. Der Netzwerkausrüster hat zahlreiche Sicherheitslücken geschlossen. Im schlimmsten Fall könnten Angreifer Schadcode ausführen und sich so in Netzwerken einnisten.

Die Auflistung aller Schwachstellen und Sicherheitsupdates würde den Rahmen dieser Meldung sprengen. Diese Informationen finden Admins im Supportportal von Juniper. Am einfachsten ist es natürlich, die Systemsoftware in den Einstellungen zu aktualisieren. Neben Junos OS sind unter anderem noch Contrail Cloud und Contrail Service Orchestration betroffen. Die meisten Updates schließen Schwachstellen in Software von Dritten, die Juniper einsetzt.

Die Patches schließen unter anderem eine „kritische“ Lücke (CVE-2020-14871) mit Höchstwertung (CVSS Score 10 von 10) in Contrail Service Orchestration. Hier kann aufgrund von sehr langen Nutzernamen zu einem Speicherfehler in PAM (Privileged Access Management) kommen. So ein Zustand ist oft ein Einfallstor für Schadcode.

Contrail Cloud ist ebenfalls für Schadcode-Attacken anfällig und die Entwickler haben 15 kritische Schwachstellen geschlossen. Junos Space ist unter anderem über eine kritische Lücke (CVE-2022-2526) attackierbar.

Der Großteil der verbleibenden Schwachstellen ist mit dem Bedrohungsgrad „hoch“ eingestuft. Auch hier kann zum Teil Code von Angreifern auf Systemen landen. Es sind aber auch DoS-Attacken möglich, um Dienste und Systeme abstürzen zu lassen. Überdies könnten Angreifer unbefugt auf Daten zugreifen.


(des)

Zur Startseite



Heinz Duthel

Schreibe einen Kommentar