Un code d’exploitation de preuve de concept a été rendu public pour des vulnérabilités dans les pare-feu SRX de Juniper qui, lorsqu’elles sont enchaînées, peuvent permettre à des attaquants non authentifiés d’obtenir l’exécution de code à distance dans JunOS de Juniper sur des appareils non corrigés.
Juniper a révélé quatre bogues de gravité moyenne dans ses commutateurs EX et ses pare-feu SRX et a publié des correctifs de sécurité il y a deux semaines.
Les failles de sécurité ont été découvertes dans l’interface J-Web basée sur PHP que les administrateurs peuvent utiliser pour gérer et configurer les équipements Juniper sur leurs réseaux.
Les chercheurs en sécurité de WatchTowr Labs ont depuis développé et publié un exploit de démonstration de concept qui enchaîne les failles du pare-feu SRX, une vulnérabilité d’authentification manquante pour une fonction critique et un bogue de modification de variable externe en PHP.
Bien que Juniper n’ait pas fourni d’informations sur l’exploitation active des failles de sécurité dans la nature, watchTowr Labs s’attend à ce que les attaquants commencent bientôt à cibler les appareils Juniper non corrigés dans le cadre d’attaques à grande échelle.
Un nouveau bogue critique de PaperCut expose les serveurs non corrigés à des attaques RCE.