Derzeit laufen Angriffe auf Firewalls von Juniper. Wie Sicherheitsforscher herausgefunden haben, sind tausende Instanzen bisher nicht auf dem aktuellen Softwarestand und dementsprechend verwundbar. Außerdem vereinfacht ein neuer Exploit Attacken. Dabei kombinieren entfernte Angreifer ohne Authentifizierung mehrere Sicherheitslücken miteinander und führen Schadcode aus. Davon sind Firewalls und Switches der SRX- und EX-Serien betroffen. Die Angriffe laufen seit Ende August 2023. Nun warnen Sicherheitsforscher von VulnCheck vor einem neuen Exploit, bei dem Angreifer zum Einleiten einer Attacke keine Dateien mehr auf ein verwundbares Gerät hochladen müssen. Jetzt sollen bestimmte HTTP-Anfragen ausreichen, um einen Angriff einzuleiten. Das vereinfacht Attacken und verschärft die Situation. Das betrifft die Lücke (CVE-2023-36845 „mittel“) und die Forscher stufen die Schwachstelle jetzt als deutlich gefährlicher ein. In Kombination mit den anderen beiden Lücken (CVE-2023-36844 „mittel“, CVE-2023-36846 „mittel“) ergibt sich Junos zufolge eine „kritische“ Gefahr. Die Sicherheitsforscher geben an, während eines Scans fast 15.000 über das Internet erreichbare Juniper-Instanzen entdeckt zu haben. Davon haben sie als Beispiel 3000 Appliances untersucht und herausgefunden, dass knapp 80 Prozent bislang nicht gepatcht wurden. Mit einem Scanner der Forscher können Admins in ihrem Netzwerk prüfen, ob sie noch angreifbare Juniper-Firewalls einsetzen. Ist das der Fall, sollten sie die verfügbaren Patches so schnell wie möglich installieren. In einer Sicherheitswarnung listet der Netzwerkausrüster die verwundbaren Juno-OS-Versionen und die Sicherheitsupdates auf.

Quelle: Heise