La empresa ha publicado actualizaciones de seguridad para abordar las serias vulnerabilidades que afectan a su sistema operativo
Esta semana, Juniper Networks ha lanzado docenas de parches de seguridad para cada uno de los problemas de seguridad que ha encontrado en Junos OS, su sistema operativo; los avisos de seguridad de cada vulnerabilidad están disponibles en el sitio web de la compañía, reportan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.
La vulnerabilidad más grave es probablemente la registrada como CVE-2018-0049, que podría ser explotada por un atacante para bloquear el kernel de Junos OS mediante el envío de paquetes MPLS especialmente diseñados.
Juniper Networks informó que un solo paquete MPLS especialmente diseñado podría desencadenar una condición de denegación de servicio (DoS), mientras que el envío de más paquetes podría colapsar el dispositivo.
“Una vulnerabilidad de desreferencia de puntero NULL en el Junos OS de Juniper Networks permitiría a un atacante bloquear el kernel del dispositivo. Un solo paquete recibido por la víctima causará una condición de denegación de servicio (DoS). La recepción continua de este paquete MPLS malicioso, específicamente diseñado para explotar la vulnerabilidad, causaría una DoS sostenida”, se menciona en el aviso de seguridad publicado por el equipo de forense digital de la compañía.
Hasta el momento en el que el parche de seguridad fue lanzado, no se conocían noticias sobre la explotación de la falla en un entorno real, de todos modos, Juniper está al tanto de “un posible sondeo de red malintencionado que puede haber provocado este problema”, reporta la compañía.
Otra vulnerabilidad seria que Juniper ha corregido afectaba a los dispositivos de la serie NFX podía ser explotada por usuarios maliciosos para obtener acceso al sistema mediante el uso de cuentas con contraseñas en blanco. Los parches proporcionados por la empresa ya no permiten cuentas con contraseñas en blanco.
Juniper también proporcionó correcciones para varias vulnerabilidades que afectan al daemon NTP. La compañía abordó varios errores en el protocolo RDP, la mayoría podrían explotarse para causar una condición de DoS. Se podrían aprovechar dos de estos errores para bloquear el daemon del protocolo RPD y, potencialmente, permitir la ejecución remota de código.
Examinando detenidamente la lista de avisos de seguridad en el sitio de Juniper, también se encuentra una solución a una vulnerabilidad de alto riesgo en la plataforma de gestión de red Junos Space y una vulnerabilidad DoS en el gateway de capa de aplicación SIP (ALG) en Junos. Este último problema podría ser explotado para bloquear varios procesos.
Los expertos en forense digital de Juniper también corrigieron una falla de alto riesgo en el servicio RSH que podría permitir que un atacante remoto y no autenticado obtuviera acceso raíz a los dispositivos afectados.
La empresa también corrigió una docena de errores DoS y XSS calificados como de riesgo moderado.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad