Juniper Networks hat Updates veröffentlicht, um eine kritische Sicherheitslücke für die Remote-Code-Ausführung (RCE) in seinen SRX-Serien-Firewalls und EX-Serien-Switches zu beheben. Die Lücke wird als ${match} bezeichnet und hat eine Bewertung von 9.8 im CVSS-Bewertungssystem. Das Unternehmen sagte in einer Mitteilung: „Eine Out-of-Bounds-Schreibschwachstelle in J-Web von Juniper Networks Junos OS SRX-Serie und EX-Serie ermöglicht es einem nicht authentifizierten, netzbasierten Angreifer, eine Denial-of-Service (DoS)- oder Remote-Code-Ausführung (RCE) zu verursachen und Root-Rechte auf dem Gerät zu erlangen“. Der Fehler betrifft die folgenden Versionen und wurde in den Versionen 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 und später behoben. Die Unternehmen schlagen vor, J-Web zu deaktivieren oder den Zugriff nur auf vertrauenswürdige Hosts zu beschränken, bis die Fixes implementiert sind. Ein weiterer schwerwiegender Fehler in Junos OS und Junos OS Evolved (${match}, CVSS-Score: 7.5) wurde ebenfalls von Juniper Networks behoben. Dieser Fehler könnte von einem nicht authentifizierten, netzbasierten Angreifer genutzt werden, um eine DoS-Bedingung zu verursachen. Obwohl Beweise dafür vorliegen, dass die Sicherheitslücken in der Wildnis ausgenutzt werden, wurden im vergangenen Jahr mehrere Sicherheitsmängel im Zusammenhang mit den SRX-Firewalls und EX-Switches des Unternehmens von Angreifern missbraucht.