Juniper Networks, global einer der größten Netzwerkausstatter, hat Aktualisierungen bereitgestellt, um zahlreiche Sicherheitslücken in den Betriebssystemen der Geräte und in Netzwerkdiensten abzudichten. Insgesamt listet der Hersteller 34 Sicherheitsmeldungen zu den Schwachstellen auf. Die Sicherheitslücken reichen von Möglichkeiten, Skripte einzuschleusen und auszuführen, über die Ausweitung der Rechte angemeldeter Nutzer bis hin zu Denial-of-Service-Schwachstellen, durch die Angreifer die Geräte lahmlegen könnten. Teils hätten dies entfernte Angreifer aus dem Netz etwa mit manipulierten Paketen auslösen können, in anderen Fällen müssen Nutzer lokal angemeldet sein, um die Fehler zu provozieren. Weiterhin enthalten Cloud-Lösungen von Juniper offenbar Log4j und erben damit die Sicherheitslücken darin. Betroffen sind diverse Versionen der Betriebssysteme Junos OS, Junos OS Evolved oder etwa das Cloud-Netzwerk-System Contrail Networking. Zudem sind die Betriebssysteme teils nur auf einigen der Plattformen von den Sicherheitslücken betroffen. So hätten Angreifer sie teils nur auf Geräten der MX-oder SRX-Serie missbrauchen können, andere Schwachstellen hingegen etwa nur in der vMX- und MX150-Reihe. Dies ist nur ein Auszug, für andere Lücken sind weitere Modellreihen anfällig. Auf der Webseite mit den Sicherheitsmeldungen von Juniper finden Administratoren und IT-Verantwortliche die 34 Security Bulletins aus dem Januar 2022. Darin erläutert der Hersteller auch Details zu den Schwachstellen. Zudem nennt Juniper dort verwundbare Versionen und verlinkt die Download-Seite mit den Software-Flicken, die die Lücken stopfen.

Quelle: Heise