La CISA a averti aujourd’hui les agences fédérales de sécuriser les appareils Juniper sur leurs réseaux d’ici vendredi contre quatre vulnérabilités désormais utilisées dans les attaques d’exécution de code à distance (RCE) dans le cadre d’une chaîne d’exploitation de pré-autorisation.

L’alerte intervient une semaine après que Juniper a mis à jour son avis pour informer les clients que les failles trouvées dans l’interface J-Web de Juniper (suivies comme CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 et CVE-2023-36847 ) ont été exploitées avec succès dans la nature.

« Juniper SIRT est désormais conscient de l’exploitation réussie de ces vulnérabilités. Les clients sont invités à effectuer immédiatement la mise à niveau », a déclaré la société.

Les avertissements surviennent après que le service de surveillance des menaces ShadowServer a révélé qu’il détectait déjà des tentatives d’exploitation le 25 août, une semaine après que Juniper ait publié des mises à jour de sécurité pour corriger les failles et dès que les chercheurs en sécurité de watchTowr Labs ont également publié une preuve de concept (PoC). exploiter.

Selon les données de Shadowserver, plus de 10 000 appareils Juniper ont leurs interfaces J-Web vulnérables exposées en ligne, la plupart provenant de Corée du Sud (Shodan voit plus de 13 600 appareils Juniper exposés à Internet).

Les administrateurs sont invités à sécuriser immédiatement leurs appareils en mettant à niveau JunOS vers la version la plus récente ou, à titre de précaution minimale, en restreignant l’accès Internet à l’interface J-Web pour éliminer le vecteur d’attaque.

« Compte tenu de la simplicité d’exploitation et de la position privilégiée des appareils JunOS dans un réseau, nous ne serions pas surpris de voir une exploitation à grande échelle », ont déclaré les chercheurs de watchTowr Labs en août.

« Ceux qui utilisent un appareil concerné sont invités à mettre à jour vers une version corrigée dès que possible et/ou à désactiver l’accès à l’interface J-Web si possible. »

Appareils Juniper exposés à Internet

Aujourd’hui, CISA a également ajouté les quatre vulnérabilités Juniper activement exploitées à son catalogue de vulnérabilités exploitées connues, les qualifiant de « vecteurs d’attaque fréquents pour les cyberacteurs malveillants » et posant « des risques importants pour l’entreprise fédérale ».

Avec leur ajout à la liste KEV de la CISA, les agences fédérales américaines du pouvoir exécutif civil (FCEB) doivent désormais sécuriser les appareils Juniper sur leurs réseaux dans un délai limité, conformément à une directive opérationnelle contraignante (BOD 22-01) publiée il y a un an.

Après la mise à jour du catalogue KEV d’aujourd’hui, les agences fédérales doivent terminer la mise à niveau de tous les appareils Juniper dans les quatre prochains jours, avant le 17 novembre.

Alors que BOD 22-01 cible principalement les agences fédérales américaines, la CISA encourage fortement toutes les organisations, y compris les entreprises privées, à donner la priorité à la correction des vulnérabilités dès que possible.

En juin, la CISA a publié la première directive opérationnelle contraignante (BOD) de l’année, ordonnant aux agences fédérales américaines de renforcer la sécurité des équipements réseau exposés à Internet ou mal configurés, tels que le pare-feu et les commutateurs de Juniper, dans un délai de deux semaines suivant la découverte.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *