Juniper Networks ha liberado actualizaciones para abordar una crítica vulnerabilidad de ejecución remota de código (RCE) que afecta a sus firewalls de la serie SRX y conmutadores de la serie EX.

Este problema, identificado como CVE-2024-21591, obtiene una calificación de 9,8 en el sistema de puntuación CVSS.

La compañía informó: “Una vulnerabilidad de escritura fuera de límites en J-Web de Juniper Networks Junos OS SRX Series y EX Series permite que un atacante no autenticado basado en red provoque una denegación de servicio (DoS) o una ejecución remota de código (RCE) y obtenga privilegios de root en el dispositivo”.

Esta importante firma de equipos de redes, que está en proceso de ser adquirida por Hewlett Packard Enterprise (HPE) por 14 mil millones de dólares, indicó que la vulnerabilidad se origina en el uso de una función insegura, la cual posibilita que un actor malintencionado sobrescriba la memoria de manera arbitraria. La aplicación rápida de estas actualizaciones se presenta como una medida esencial para mitigar los riesgos asociados con esta vulnerabilidad crítica.

La vulnerabilidad afecta a las siguientes versiones y ha sido resuelta en las versiones 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 y versiones posteriores:

  • Versiones de Junos OS anteriores a 20.4R3-S9
  • Versiones de Junos OS 21.2 anteriores a 21.2R3-S7
  • Versiones de Junos OS 21.3 anteriores a 21.3R3-S5
  • Versiones de Junos OS 21.4 anteriores a 21.4R3-S5
  • Versiones de Junos OS 22.1 anteriores a 22.1R3-S4
  • Versiones de Junos OS 22.2 anteriores a 22.2R3-S3
  • Versiones de Junos OS 22.3 anteriores a 22.3R3-S2
  • Versiones de Junos OS 22.4 anteriores a 22.4R2-S2, 22.4R3

Como medida temporal hasta que se implementen las correcciones, la compañía sugiere que los usuarios deshabiliten J-Web o limiten el acceso únicamente a hosts confiables. La aplicación pronta de estas actualizaciones y medidas temporales es crucial para garantizar la seguridad de los sistemas afectados.

Juniper Networks también abordó una vulnerabilidad de alta gravedad en Junos OS y Junos OS Evolved (CVE-2024-21611, puntuación CVSS: 7,5). Esta falla podría ser aprovechada por un atacante no autenticado basado en la red para desencadenar una condición de Denegación de Servicio (DoS).

Aunque existe evidencia de que estas vulnerabilidades están siendo explotadas en la naturaleza, el año pasado, los actores de amenazas ya habían abusado de múltiples deficiencias de seguridad que afectaron a los firewalls SRX y conmutadores EX de la compañía. La rápida aplicación de parches y actualizaciones es crucial para contrarrestar estas amenazas y fortalecer la ciberseguridad de los sistemas afectados.