Firewalls van Juniper gesloopt door kwetsbaarheid

firewall

Een ernstige kwetsbaarheid is ontdekt in firewalls en switches van Juniper. In een klap wordt ook een potentieel gevaarlijke kwetsbaarheid in de software aangepakt.

Nieuw jaar, nieuwe kwetsbaarheden. Juniper Networks waarschuwt voor CVE-2024-21591, een kwetsbaarheid in SRX-firewalls en EX-switches van de netwerkspecialist. Met een score van 9,8 op tien op de CVSS-schaal gaat het dus om een kwetsbaarheid die niet te licht mag worden genomen. Een out-of-bounds schrijffout in het geheugen kan een DoS uitlokken of buitenstaanders controle geven over de firewall.

Junos OS

Hoewel er volgens Juniper Networks nog geen concrete aanwijzingen zijn dat de kwetsbaarheid actief wordt uitgebuit, spoort het bedrijf aan het patchen niet te lang uit te stellen. Juniper deelt een lijst met alle versies van de Junos OS-software die kwetsbaar zijn, met de versie naar waar je kan upgraden om je firewalls te beveiligen.

  • Alle Junos OS-versies ouder dan 20.4R3-S9;
  • Junos OS 21.2 ouder dan 21.2R3-S7;
  • Junos OS 21.3 ouder dan 21.3R3-S5;
  • Junos OS 21.4 ouder dan 21.4R3-S5;
  • Junos OS 22.1 ouder dan 22.1R3-S4;
  • Junos OS 22.2 ouder dan 22.2R3-S3;
  • Junos OS 22.3 ouder dan 22.3R3-S2;
  • Junos OS 22.4 ouder dan 22.4R2-S2 en 22.4R3.

Het installeren van de patch slaat twee vliegen in één klap. Juniper communiceert eveneens over CVE-2024-21611, waarmee ook een DoS op je netwerk kan worden uitgelokt. Helaas voor Juniper is het geen eenmalig incident voor het bedrijf: vorig jaar waren meer dan tienduizend firewalls en switches van het bedrijf kwetsbaar voor remode code execution. Het illustreert dat alleen een firewall hebben niet voldoende is om je netwerk te beveiligen.

lees ook

Beveiligingstip: een firewall alleen volstaat niet

Vorige week haalde Juniper om andere redenen de voorpagina’s. HPE nam het bedrijf over voor een slordige veertien miljard dollar: de eerste grote overname binnen de techindustrie in 2024.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.