В ОС Junos закрыты уязвимости, опасные для корпоративных сетевых устройств

В ОС Junos закрыты уязвимости, опасные для корпоративных сетевых устройств

Компания Juniper Networks выпустила обновления для ОС Junos, устранив ряд недочетов в реализации интерфейса J-Web. Некоторые из выявленных уязвимостей позволяют добиться исполнения вредоносного кода.

Самой опасной разработчики сочли проблему CVE-2022-22241 (8,1 балла CVSS, по оценке Juniper), вызванную неадекватной проверкой пользовательского ввода. Эксплойт осуществляется удаленно и без аутентификации, путем отправки особого POST-запроса.

Атака потребует создания phar-файла, способного при обработке вызвать ошибку десериализации, которая может привести к исполнению заархивированного скрипта (PHP). Способы загрузки вредоносного архива на устройство могут быть различными — можно, например, выдать его за картинку и задействовать сервис передачи изображений, можно также подставить файл в кеш веб-контента.

Другие устраненные уязвимости (подробно рассмотрены в блоге Octagon Networks):

  • CVE-2022-22242 (6,1 балла CVSS) — возможность XSS-атаки; позволяет без аутентификации выполнить вредоносный скрипт в браузере жертвы в контексте текущей сессии;
  • CVE-2022-22243 (4,3 балла) — возможность инъекции команд в запросы XPath; эксплойт требует аутентификации; в связке с другими уязвимостями грозит раскрытием некоторых данных;
  • CVE-2022-22244 (5,3) — инъекция команд в запросы XPath; эксплойт не требует авторизации и в связке с другими уязвимостями может привести к частичной потере конфиденциальности;
  • CVE-2022-22245 (4,3) — выход за пределы рабочего каталога; эксплойт требует прав доступа и позволяет загрузить на устройство (но не исполнить!) любой файл в обход существующих проверок;
  • CVE-2022-22246 (7,5) — возможность подключения локальных файлов (LFI); эксплойт требует минимальных прав доступа и грозит исполнением недоверенного кода PHP; в связке с другими уязвимостями позволяет обойти аутентификацию и полностью скомпрометировать систему.

Пользователям рекомендуется обновить ОС Junos (список уязвимых и исправленных выпусков приведен в бюллетене Juniper).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru