-
06/07/2013
-
797
-
1.308 bài viết
Juniper Networks vá các lỗ hổng nghiêm trọng trong tường lửa
Juniper Networks vừa thông báo đến khách hàng về việc cập nhật bản vá cho lỗ hổng trong các sản phẩm của hãng, đặc biệt là các lỗ hổng có thể bị khai thác để tấn công từ chối dịch vụ (DoS).
Hãng này đã công bố mô tả về các lỗ hổng trong các sản phẩm cụ thể của mình, cũng như các lỗ hổng ảnh hưởng đến các thành phần của bên thứ ba.
Phần lớn các lỗi ảnh hưởng đến Junos OS (hệ điều hành sử dụng trong các thiết bị của Juniper Networks), nhưng một số lỗi ảnh hưởng đến Juniper Secure Analytics, Junos Space và Junos Space Security Director.
Một trong những lỗ hổng nguy hiểm là CVE-2020-1647 trong các dòng sản phẩm Juniper Networks SRX với dịch vụ chuyển hướng ICAP (Internet Content Adaptation Protocol) được kích hoạt, một lỗi “double free” nghiêm trọng có thể dẫn đến tấn công từ chối dịch vụ (DoS) hoặc thực thi mã từ xa (RCE) khi xử lý một thông điệp HTTP đặc biệt.
Một lỗi bảo mật nghiêm trọng khác là CVE-2020-1654, có thể dẫn đến tấn công từ chối dịch vụ DoS hoặc thực thi mã từ xa. Lỗ hổng này cũng ảnh hưởng đến tường lửa SRX nếu dịch vụ ICAP được kích hoạt và có thể bị khai thác bằng các thông điệp HTTP độc hại.
Một nửa các lỗ hổng được đánh giá ở mức độ nghiêm trọng cao và tất cả lỗ hổng này có thể bị khai thác cho các cuộc tấn công DoS. Các lỗ hổng ở mức độ trung bình cũng có thể bị khai thác cho các cuộc tấn công DoS.
Juniper Networks cho hay họ chưa phát hiện bất kỳ cuộc tấn công nào khai thác các lỗ hổng vừa được vá.
Bên cạnh đó, hãng cũng đã xử lý hàng chục lỗ hổng ảnh hưởng đến các thành phần của bên thứ ba, bao gồm cả các vấn đề đã được giải quyết từ nhiều năm trước bởi các nhà phát triển của mình. Danh sách này bao gồm OpenSSL, Intel firmware, Bouncy Castle, Java SE, phần mềm Apache…
Tháng trước, hơn mười hai quan chức Hoa Kỳ đã gửi thư cho Juniper hỏi về kết quả của cuộc điều tra vào năm 2015 sau khi phát hiện ra một backdoor trong các sản phẩm của họ. Công ty có một tháng để trả lời tám câu hỏi và thời hạn đã hết vào ngày 10/7.
Hãng này đã công bố mô tả về các lỗ hổng trong các sản phẩm cụ thể của mình, cũng như các lỗ hổng ảnh hưởng đến các thành phần của bên thứ ba.
Phần lớn các lỗi ảnh hưởng đến Junos OS (hệ điều hành sử dụng trong các thiết bị của Juniper Networks), nhưng một số lỗi ảnh hưởng đến Juniper Secure Analytics, Junos Space và Junos Space Security Director.
Một trong những lỗ hổng nguy hiểm là CVE-2020-1647 trong các dòng sản phẩm Juniper Networks SRX với dịch vụ chuyển hướng ICAP (Internet Content Adaptation Protocol) được kích hoạt, một lỗi “double free” nghiêm trọng có thể dẫn đến tấn công từ chối dịch vụ (DoS) hoặc thực thi mã từ xa (RCE) khi xử lý một thông điệp HTTP đặc biệt.
Một lỗi bảo mật nghiêm trọng khác là CVE-2020-1654, có thể dẫn đến tấn công từ chối dịch vụ DoS hoặc thực thi mã từ xa. Lỗ hổng này cũng ảnh hưởng đến tường lửa SRX nếu dịch vụ ICAP được kích hoạt và có thể bị khai thác bằng các thông điệp HTTP độc hại.
Một nửa các lỗ hổng được đánh giá ở mức độ nghiêm trọng cao và tất cả lỗ hổng này có thể bị khai thác cho các cuộc tấn công DoS. Các lỗ hổng ở mức độ trung bình cũng có thể bị khai thác cho các cuộc tấn công DoS.
Juniper Networks cho hay họ chưa phát hiện bất kỳ cuộc tấn công nào khai thác các lỗ hổng vừa được vá.
Bên cạnh đó, hãng cũng đã xử lý hàng chục lỗ hổng ảnh hưởng đến các thành phần của bên thứ ba, bao gồm cả các vấn đề đã được giải quyết từ nhiều năm trước bởi các nhà phát triển của mình. Danh sách này bao gồm OpenSSL, Intel firmware, Bouncy Castle, Java SE, phần mềm Apache…
Tháng trước, hơn mười hai quan chức Hoa Kỳ đã gửi thư cho Juniper hỏi về kết quả của cuộc điều tra vào năm 2015 sau khi phát hiện ra một backdoor trong các sản phẩm của họ. Công ty có một tháng để trả lời tám câu hỏi và thời hạn đã hết vào ngày 10/7.
Nguồn: Securityweek