UPDATE - Actief misbruik van kwetsbaarheden
Juniper Networks heeft aangegeven dat zij op de hoogte zijn van succesvolle exploitatie van de eerder geconstateerde kwetsbaarheden in besturingssysteem Junos OS op SRX firewalls en EX switches.
Het advies blijft om de beschikbare beveiligingsupdates zo snel mogelijk te (laten) installeren als je dit nog niet hebt gedaan.
Oorspronkelijk bericht
31 augustus 2023
Ernstige combinatie kwetsbaarheden in Juniper EX switches en SRX firewalls
Juniper Networks, fabrikant van netwerkapparatuur, heeft op 17 augustus beveiligingsupdates beschikbaar gesteld voor verschillende kwetsbaarheden in besturingsteem JuneOS. Dit besturingssysteem wordt gebruikt in Juniper EX switches en SRX firewalls. De kwetsbaarheden (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 en CVE-2023-36847) worden los van elkaar niet aangeduid als kritiek maar kunnen in combinatie wel ernstige gevolgen hebben. Er is een zogenoemde 'Proof of concept' (POC) verschenen die dit aantoont. Het Nationaal Cyber Security Centrum (NCSC) heeft de inschatting van de kwetsbaarheden daarom opgeschaald naar 'High/High'. Dit wil zeggen dat er een grote kans is dat deze kwetsbaarheden worden misbruikt en dat de schade groot kan zijn.
Wat is het risico?
De kwetsbaarheden maken het mogelijk om zonder inloggegevens willekeurige code uit te voeren met administrator rechten op kwetsbare Juniper EX switches of SRX firewalls. Hiervoor heeft een aanvaller wel netwerktoegang nodig tot de beheerinterface (J-Web).
Het is gebruikelijk om beheerinterfaces zoals J-Web niet zomaar beschikbaar te stellen tot het (volledige) internet. Is dit wél het geval, dan neemt de kans op misbruik toe. De kwetsbaarheden kunnen eenvoudig misbruikt worden en onder andere het NCSC verwacht binnen afzienbare tijd aanvallen op Juniper EX switches of SRX firewalls waarbij de beheerinterface publiek benaderbaar is.
Wat kan ik doen?
Juniper heeft beveiligingsupdates beschikbaar gesteld voor JunOS. Het advies is om deze zo snel mogelijk te (laten) installeren.
Daarnaast raden we sterk aan om toegang tot beheerinterfaces zoveel mogelijk te beperken. Zorg ervoor dat deze niet publiek benaderbaar zijn via het internet. Mocht toegang op afstand noodzakelijk zijn, laat dit dan alleen toe via een VPN-verbinding of beperk toegang tot specifieke IP-adressen.
Veilig digitaal ondernemen
Wil je als ondernemer of security verantwoordelijke meldingen van ernstige cyberdreigingen voor bedrijven in je mailbox ontvangen? Sluit je dan aan bij de DTC Community.
Ter ondersteuning van ondernemers is er ook een breed palet aan cybersecurity informatie en een gereedschapskist met cybertools. Testen of je de basis al op orde hebt? Doe de Basisscan Cyberweerbaarheid of de CyberVeilig Check voor zzp en mkb.