Juniper Networks publica actualizaciones urgentes de Junos OS por fallas de alta gravedad

Juniper Networks publica actualizaciones de seguridad para las vulnerabilidades detectadas en sus series SRX y EX. Estos problemas de alta severidad, identificados como CVE-2024-21619 y CVE-2024-21620, podrían permitir a un atacante tomar el control de sistemas vulnerables a través de fallos de autenticación y de cross-site scripting (XSS). Afortunadamente, estas vulnerabilidades afectan todas las versiones de Junos OS y han sido abordadas en las últimas actualizaciones publicadas por Juniper Networks.

En particular, la compañía ha emitido las siguientes versiones para la solución de problemas: CVE-2024-21619 – 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 y todas las versiones posteriores, y CVE-2024-21620 – 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 y todas las versiones posteriores.

Además, la Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) catalogó anteriormente CVE-2023-36846 y CVE-2023-36851 en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) en noviembre de 2023 debido a la evidencia de explotaciones activas.

Como medidas temporales para limitar el riesgo de explotación, Juniper Networks recomienda que los usuarios deshabiliten J-Web o restrinjan el acceso solo a hosts confiables. A principios de este mes, la empresa también publicó soluciones para CVE-2024-21591, una vulnerabilidad crítica en las mismas series que podría permitir una negación de servicio (DoS) o la ejecución remota de código y la obtención de privilegios de root en los dispositivos.

La detección y reporte de estas vulnerabilidades se realizó gracias a la colaboración con watchTowr Labs. Si bien estas actualizaciones son importantes para evitar posibles ataques a la infraestructura de red, es importante recordar que siempre se deben tomar medidas de seguridad en línea para proteger la integridad y privacidad de los datos.