Закрыты критические уязвимости в сторонних компонентах Junos OS и STRM

Закрыты критические уязвимости в сторонних компонентах Junos OS и STRM

Закрыты критические уязвимости в сторонних компонентах Junos OS и STRM

На этой неделе Juniper Networks выпустила новую порцию патчей для своих продуктов. Устранены десятки уязвимостей, в том числе критические дыры в неродных компонентах Junos OS и решения Security Threat Response Manager (STRM).

В частности, в своей ОС разработчик закрыл семь очень опасных уязвимостей (по 9,8 балла CVSS), возникших из-за использования Expat — потокоориентированной библиотеки парсинга XML. Патчи включены в состав сборок Junos OS с 19.4 по 22.2; для снижения рисков Juniper советует использовать списки доступа или фильтрацию на уровне межсетевого экрана.

Устранена CVE-2022-42889, критическая уязвимость удаленного исполнения кода в Apache Commons Text, opensource-модуле STRM. Угрозу эксплойта снимет обновление софта до версии STRM 7.5.0UP4 или выше.

В Junos OS и Junos OS Evolved также пропатчено множество уязвимостей высокой степени опасности. Самые серьезные из них грозят инъекцией команд и исполнением стороннего кода с привилегиями root.

Менее опасные проблемы этих ОС позволяют вызвать сбой программы (DoS), получить доступ к конфиденциальной информации либо обойти защитные механизмы (проверку целостности данных, фильтрацию сетевых пакетов, блокировку трафика, ограничение консольного доступа).

Обновлен также инструмент тестирования сетей Paragon Active Assurance (ранее Netrounds). В нем устранена возможность обхода правил и ограничений внутренних коммуникаций, заданных на файрволе.

Новые бюллетени по безопасности опубликованы на сайте техподдержки Juniper. Данных о злонамеренном использовании какой-либо только что закрытой лазейки нет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество фишинговых доменных имен выросло на 38%

Согласно данным регулярного исследования Phishing Landscape Report компании Interisle, количество доменных имён, связанных с фишингом, в период с мая 2024 по апрель 2025 года выросло на 38% по сравнению с предыдущим годом.

В основу отчёта (PDF) легли объединённые данные о фишинговых атаках от Anti-Phishing Working Group (APWG), OpenPhish, PhishTank и Spamhaus. Всего Interisle проанализировала более 4 млн жалоб на фишинговые ресурсы.

Одной из новых тенденций стало сокращение числа фишинговых сайтов в доменах COM/NET и в национальных доменных зонах: их доля снизилась с 37% до 32% и с 15% до 11% соответственно.

Этот спад компенсировался активным ростом фишинга в новых доменных зонах. Там было сосредоточено 51% фишинговых сайтов, при том что на их долю приходилось лишь 11% всех легитимных ресурсов. В домене XIN почти 100% сайтов оказались фишинговыми. Высокая концентрация подобных ресурсов зафиксирована также в доменных зонах BOND, CFD, TODAY и LOL. По мнению Interisle, причина в низкой стоимости регистрации в этих зонах.

Тем не менее в абсолютных цифрах лидирует домен COM, где выявлено более 455 тыс. фишинговых ресурсов. Это объясняется его популярностью и крупнейшим количеством регистраций в мире.

Среди регистраторов наибольшая доля фишинговых доменов пришлась на компании NiceNic, Aceville, Dominet, Webnic и OwnRegistrar, что также связывают с их ценовой политикой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru