Eulogic Blog
Le ultime news dal mondo ICT
Le ultime news dal mondo ICT
Sono stati rivelati numerosi bug di sicurezza di elevata gravità che interessano i dispositivi Juniper Networks, alcuni dei quali potrebbero essere sfruttati per ottenere l’esecuzione di codice.
Il principale tra questi è una vulnerabilità di deserializzazione di file di archivio PHP pre-autenticata remota (CVE-2022-22241, punteggio CVSS: 8.1) nel componente J-Web del sistema operativo Junos, secondo il ricercatore di Octagon Networks Paulos Yibelo.
“Questa vulnerabilità può essere sfruttata da un utente malintenzionato remoto non autenticato per deserializzare i file phar remoti, portando a una scrittura arbitraria di file, che porta a un’esecuzione di codice remoto (RCE)”, ha affermato Yibelo in un rapporto condiviso con The Hacker News.
Vengono anche identificati altri cinque problemi, che sono elencati come segue:
“Questo [CVE-2022-22246] consente a un utente malintenzionato di includere qualsiasi file PHP archiviato sul server”, ha osservato Yibelo. “Se questa vulnerabilità viene sfruttata insieme alla vulnerabilità del caricamento di file, può portare all’esecuzione di codice in modalità remota”.
Si consiglia agli utenti di firewall, router e switch di Juniper Networks di applicare l’ultima patch software disponibile per il sistema operativo Junos per mitigare le suddette minacce.
“Uno o più di questi bug potrebbero causare l’accesso non autorizzato a file locali, cross-site scripting attacks, path injection and traversal, o local file inclusion”, ha rivelato Juniper Networks in un avviso pubblicato il 12 ottobre 2022.
I bug sono stati risolti nelle versioni del sistema operativo Junos 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.1R3-S5, 20.2R3-S5, 20.3R3-S5, 20.4R3-S4, 21.1 R3-S2, 21.3R3, 21.4R3, 22.1R2, 22.2R1 e successivi.
Eulogic S.r.l. | |
Sede BARI Via Junipero Serra,13 70125 Bari |
|
![]() ![]() |
|
![]() |
|
![]() |