Juniper Networks がセキュリティ・アドバイザリを発表:100件以上の脆弱性に対応

Juniper Networks Publishes Dozens of New Security Advisories 2024/04/15 SecurityWeek — 先週に Juniper Networks は、Junos OS/Junos OS Evolved などに存在する、全体で 100件以上にのぼる脆弱性に対する、数十件のアドバイザリを発表した。公開されたアドバイザリのうちの3件は、いずれも対象製品で使用されているサードパーティ製ソフトウェアのセキュリティ上の欠陥に対処したものであり、重要度 “Critical”  と評価されている。

Juniper の脆弱性 CVE-2024-21619/CVE-2024-21620 が FIX:直ちにアップデートを!

Juniper Networks Releases Urgent Junos OS Updates for High-Severity Flaws 2024/01/30 TheHackerNews — Juniper Networks は、SRX/EX シリーズに存在する深刻な脆弱性に対処するための、緊急アップデートをリリースした。今回のアップデートで修正された4つの脆弱性のうち、CVE-2024-21619/CVE-2024-21620 は、J-Web コンポーネントに存在するものであり、Junos OS の全てのバージョンに影響を与えるものだ。また、他の2つの脆弱性 CVE-2023-36846/CVE-2023-36851 は、すでに 2023年8月の時点で Juniper から公開されている。

Juniper の脆弱性 CVE-2024-21611/CVE-2024-21591 が FIX:直ちにパッチを!

CVE-2024-21591: Critical Pre-RCE Flaw Threatens Junos OS SRX and EX Series 2024/01/11 SecurityOnline — Juniper Networks のオペレーティング・システムである、Junos OS および Junos OS Evolved に複数の脆弱性が発見された。それらの脆弱性の悪用により、サービス拒否からリモート・コード実行にいたるまでの、さまざまな脅威が引き起こされている。

CISA Kev 警告 23/11/13:Juniper の RCE 脆弱性の悪用を確認

CISA warns of actively exploited Juniper pre-auth RCE exploit chain 2023/11/13 BleepingComputer — 11月13日に CISA は連邦政府機関に対して、Juniper J-Web インターフェースに存在するリモート・コード実行 (RCE) の4件の脆弱性が、認証前のエクスプロイト・チェーンの一部として悪用されていることを受けて、一連のデバイスを保護するよう警告した。1週間前に Juniper のアドバイザリにおいて、脆弱性 CVE-2023-36844/CVE-2023-36845/CVE-2023-36846/CVE-2023-36847 の悪用が顧客に通知されたが、その後に CISA も警告を発することになった。

Juniper Junos OS の脆弱性 CVE-2023-44194 などが FIX:全体で 30件以上の問題を解決

Juniper Networks Patches Over 30 Vulnerabilities in Junos OS 2023/10/13 SecurityWeek — 10月12日 (木) に、ネットワーク機器メーカーの Juniper Networks は、Junos OS/Junos OS Evolved に存在する、30件以上の脆弱性に対するパッチを発表した。これらの問題のうち、最も深刻なのは、不正確なデフォルト・パーミッションのバグであり、認証されていない攻撃者が、脆弱なデバイスへのローカル・アクセスを行い、ルート権限でバックドアを作成できるというものだ。この脆弱性 CVE-2023-44194 (CVSS:8.4) は、特定のシステム・ディレクトリに対して、不適切なパーミッションが関連付けられていることに起因する。

Juniper の脆弱性 CVE-2023-36845 に新たな PoC エクスプロイト:悪用が容易な RCE

Thousands of Juniper devices vulnerable to unauthenticated RCE flaw 2023/09/18 BleepingComputer — 推定で 12,000台とされる Juniper SRX Firewall/EX Switche には、認証を必要とせずに悪用が可能な、ファイルレス・リモート・コード実行の脆弱性が存在する。2023年8月に Juniper は、PHP 環境変数操作の脆弱性 CVE-2023-36844/CVE-2023-36845 および、重要な機能に対する認証欠落の脆弱性 CVE-2023-36846/CVE-2023-36847 を公表した。それらの脆弱性の危険度は低いが、連鎖すると CVSS 9.8 という深刻なリモート・コード実行にいたるものでもある。

Juniper EX Switch/SRX Firewall の脆弱性:PoC リリース直後から悪用が始まっている

Hackers exploit critical Juniper RCE bug chain after PoC release 2023/08/29 BleepingComputer — エクスプロイト・チェーンを悪用するハッカーたちが、インターネット上に公開されている J-Web 設定インターフェースを介して、Juniper の EX Switch/SRX Firewall を標的にしている。この脆弱性の悪用に成功した未認証の攻撃者には、パッチが適用されていないデバイス上での、リモートからのコード実行が許されてしまう。Juniper は、「認証を必要としない特定のリクエストを介して、攻撃者たちは J-Web 経由で、任意のファイルをアップロードできる。それにより、ファイル・システムの特定部分で整合性が失われ、他の脆弱性に連鎖する可能性が生じる」と述べている。

Juniper SRX Firewall の脆弱性 CVE-2023-36846/CVE-2023-36845:PoC エクスプロイトが公開

Exploit released for Juniper firewall bugs allowing RCE attacks 2023/08/28 BleepingComputer — Juniper SRX Firewall の脆弱性に関する PoC エクスプロイト・コードが公開された。一連の脆弱性が連鎖すると、パッチを未適用の Juniper JunOS において、未認証の攻撃者によるリモート・コード実行へといたる可能性がある。2週間前に Juniper は、同社の EX Switche と SRX Firewall に、4件の Medium レベル脆弱性が存在することを公表し、セキュリティ・パッチをリリースした。それらの脆弱性は、管理者がネットワーク上の Juniper デバイスを管理/設定するために使用する、PHP ベースの J-Web インターフェースに存在するものだ。

Juniper Junos OS の脆弱性 CVE-2023-36844 などが FIX:連鎖により CVSS 9.8 に到達

New Juniper Junos OS Flaws Expose Devices to Remote Attacks – Patch Now 2023/08/21 TheHackerNews — Juniper Networks は、Junos OS の J-Web コンポーネントに存在する複数の脆弱性に対処するために、”out-of-cycle” セキュリティ・アップデートをリリースした。全体で4件の脆弱性 (CVSS 5.3) が、組み合わせて悪用された場合の累積 CVSS 値は 9.8 であり、深刻度は Critical だと評価されている。これらの脆弱性は、SRX/EX シリーズの Junos OS 全バージョンに影響する。

Juniper が 約 50件の脆弱性に対応:Junos OS/Contrail Cloud などが対象

Juniper Networks Patches High-Severity Vulnerabilities in Junos OS 2023/07/13 SecurityWeek — 7月13日に Juniper Networks が発表したソフトウェア・アップデートは、同社の Junos OS/Junos OS Evolved/Junos Space に存在する、複数の深刻度の高い脆弱性に対処するものだ。Juniper が発表した 17件のアドバイザリには、約 12 件の Junos OS のセキュリティ脆弱性と、同社製品で使用されているサードパーティ製コンポーネントにおける 30 件以上もの脆弱性について詳述されている。

Juniper Junos OS の深刻な脆弱性が FIX:ファイアウォール/ルーター/スイッチで RCE

High-Severity Flaws in Juniper Junos OS Affect Enterprise Networking Devices 2022/10/28 TheHackerNews — Juniper Networks のデバイスに影響を及ぼす、複数の深刻なセキュリティ欠陥が公開されたが、そのうちのいくつかは、悪用に成功した攻撃者にコードを実行される可能性があるという。Octagon Networks の研究者である Paulos Yibelo によると、このうち最も深刻なものは、Junos OS の J-Web コンポーネントに存在する、リモートでの事前認証を介した PHP アーカイブ・ファイルのデシリアライズの脆弱性 CVE-2022-22241 (CVSS 値 : 8.1) であるという。

CISA 警告:Juniper の深刻な脆弱性に対して迅速なアップデート適用を推奨

CISA urges to fix multiple critical flaws in Juniper Networks products 2022/07/16 SecurityAffairs — CISA が発した警告は、Juniper Networks 製品のユーザーと管理者たちに対して、同社のセキュリティ・アドバイザリを確認し、Junos Space/Contrail Networking/NorthStar Controller などの一部の製品について、利用可能なアップデートの適用を促すものだ。これらの脆弱性の悪用に成功した脅威アクターたちは、影響を受けるシステムの乗っ取りが可能になるという。

Juniper が 30件以上の脆弱性に対応:Contrail Networking/Junos OS などが対象

Juniper Networks Patches Vulnerabilities in Contrail Networking, Junos OS 2022/04/15 SecurityWeek — 今週に Juniper Networks は、同社のポートフォリオ全体で 30件以上の脆弱性に対するパッチをリリースしたが、その中には Contrail Networking や Junos OS の深刻な欠陥も含まれる。また、Contrail Networking Software-Defined Networking (SDN) ソリューションにおける、合計で 13件のセキュリティホールを説明する、2つのアドバイザリが発表されたが、その中の 7件の脆弱性は CVSS 値は 9.0 以上であった。

Juniper Networks がセキュリティ・アドバイザリを発表:70件以上の脆弱性に対応

Juniper Networks released +40 security advisories to fix +70 vulnerabilities 2021/10/15 SecurityAffairs — サイバーセキュリティ・プロバイダーの Juniper Networks は、同社のソリューションに影響する 70件以上の脆弱性に対処するため、40以上のセキュリティ・アドバイザリを発表した。

Juniper 製品ポートフォリオの多数の脆弱性にパッチが提供された

Juniper Patches Critical Third-Party Flaws Across Product Portfolio 2021/07/19 SecurityWeek — Juniper Networks は、同社製品ポートフォリオ全体にわたる多数の脆弱性をカバーするセキュリティパッチを出荷し、そこで用いられるサードパーティ・ソフトウェアに含まれる一連の重要なバグにも対応した。最も深刻な脆弱性は、Juniper Networks SBR Carrier with EAP におけるスタック・オーバーフローであり、CVE-2021-0276 (CVSSスコア9.8) として追跡されるものだ。

攻撃者にとって最高に魅力的なターゲットは? エッジサービスの脆弱性に注目!

Edge services are extremely attractive targets to attackers 2024/06/18 HelpNetSecurity — CISA の KEV (Known Exploited Vulnerability) カタログに掲載されている、すべてのエッジ・サービス/インフラに関連する脆弱性の 64%は、EPSS スコア (悪用の可能性に基づいて CVE をスコア化する指標) における 97.5パーセンタイル以上のレベルに存在している。この条件を、KEV に掲載されている他の脆弱性に当てはめてみると、97.5パーセンタイルを上回るものは 23%に過ぎない。さらに、過去2年間に KEV に追加されたエッジ・サービス/インフラの脆弱性の深刻度 (CVSS 値) は、他の脆弱性と比べて平均で 11%も高い。

Mirai ボットネットが Ivanti を悪用:脆弱性 CVE-2023-46805/21887 の連鎖に要注意

Mirai Botnet Exploits Ivanti Vulnerabilities (CVE-2023-46805 & CVE-2024-21887) 2024/05/07 SecurityOnline — Ivanti Connect Secure (ICS) および Ivanti Policy Secure Gateway を標的とする攻撃の、きわめて危険なエスカレーションを、Juniper Threat Labs のセキュリティ研究者たちが発見した。この2つの脆弱性 CVE-2023-46805 (認証バイパス)/CVE-2024-21887 (リモートコード実行) を武器化する攻撃者たちは、悪名高い Mirai ボットネット・マルウェアを拡散している。この強力な組み合わせは、広範なネットワークにおける侵害と混乱への扉を開く。

Exploit-DB

2024-06 2024-06-26:CVE-2024-28999:SolarWinds Platform 2024.1 SR1 – Race Condition 2024-06-14:N/A:Zyxel IKE Packet Decoder – Unauthenticated Remote Code Execution (Metasploit) 2024-06-14:N/A:PHP < 8.3.8 – Remote Code Execution (Unauthenticated) (Windows) 2024-06-01:CVE-2023-26602:ASUS ASMB8 iKVM 1.14.51 – Remote Code Execution (RCE) & SSH Access 2024-06-01:N/A:FreePBX 16 – Remote Code Execution (RCE) (Authenticated) 2024-06-01:N/A:Akaunting 3.1.8 – Server-Side Template Injection (SSTI) 2024-05 … Continue reading “Exploit-DB”

PoC Exp

2024/06 2024/06/19:Exp:SolarWinds Serv-U の脆弱性 CVE-2024-28995 が FIX: GreyNoise が積極的な悪用を観測 2024/06/19:Exp:Fortinet/VMware の脆弱性を悪用:中国由来の UNC3886 が実現している永続性とは? 2024/06/18:Exp:中国のサイバー Offense/Defense パワー:世界の脆弱性情報エコシステムとの関係を考察する 2024/06/18:Exp:攻撃者にとって最高に魅力的なターゲットは? エッジサービスの脆弱性に注目! 2024/06/14:PoC:Windows の特権昇格の脆弱性 CVE-2024-26229:PoC エクスプロイトが公開 2024/06/14:PoC:Windows Recall は一時停止:内部告発ダメージを回避する Microsoft の選択とは? 2024/06/14:Exp:CISA KEV 警告 24/06/13:Android Pixel/Windows/Progress Telerik の脆弱性を追加 2024/06/14:PoC:Ivanti Endpoint Manager の深刻な脆弱性 CVE-2024-29824 が FIX:PoC も提供 2024/06/13:Exp:MS Office の古い脆弱性 CVE-2017-11882 を悪用:北朝鮮の Kimsuky がキーロガーを配信 2024/06/12:PoC:JetBrains のトークン漏えいの脆弱性 CVE-2024-37051:PoC が公開された 2024/06/12:Exp:Windows Error Reporting Service の脆弱性 CVE-2024-26169:Black Basta が悪用? 2024/06/11:PoC:Apple … Continue reading “PoC Exp”

Microsoft 2023-11 月例アップデート:5件のゼロデイと 58件の脆弱性に対応

Microsoft November 2023 Patch Tuesday fixes 5 zero-days, 58 flaws 2023/11/14 BleepingComputer — 今日は Microsoft の November 2023 Patch Tuesday であり、合計で58件の脆弱性と、5件のゼロデイ対するセキュリティ更新プログラムが提供されている。 今月は、14件のリモートコード実行 (RCE) の脆弱性が修正されたが、Critical と評価されたのは1件のみである。また、今日の Critical は、Azure の情報漏えいのバグ/Windows の Internet Connection Sharing (ICS) の RCE/SYSTEM権限 でホスト上のプログラム実行を許す Hyper-V エスケープの3件がある。

BGP に存在する3つの脆弱性:DoS 状態が無期限に延長される可能性 – Forescout

Researchers found DoS flaws in popular BGP implementation 2023/05/03 SecurityAffairs — Forescout Vedere Labs の研究者が、Border Gateway Protocol (BGP) のソフトウェア実装に存在する、複数の脆弱性を発見した。これらの問題は、プロトコルの主要なオープンソース実装である、FRRouting 実装のバージョン 8.4 における BGP メッセージの解析に起因するものだ。この脆弱性の悪用に成功した攻撃者が、BGP ピアでのサービス拒否 (DoS) 状態を引き起こす可能性が生じる。技術的に見ると、この欠陥を悪用することで、すべての BGP セッションとルーティング・テーブルを削除し、ピアを無応答にすることができるという。

CISA KEV

2021年11月に Cybersecurity and Infrastructure Security Agency (CISA) は、積極的に悪用される脆弱性のリスクを軽減することを目的とした、義務的運用指令 (Binding Operations Directive 22-01) を発表しました。この指令には、CISA が管理する、すでに悪用されている KEV (Known Exploited Vulnerability Catalog) が添付されており、連邦政府機関に対する、強制的な是正期限が記載されています。 この KEV に記載される脆弱性は、現実のサイバー攻撃で使われたものであり、かつ、CVE が割り振られているものとなります。そして、以下のチャートにある Vuldb のデータを見ると、毎年のように相当数の CVE が発行されている状況が分かります。つまり、パッチを当てるべき脆弱性の優先順位が問題となりますが、CISA KEV を参考にすると、効率よく判断できるようになるわけです。もちろん、それぞれのユーザー組織ごとに、使用しているシステムやアプリが異なるため、それを反映したソフトウェア資産リスト必要になりますが、CISA KEV との組み合わせは妥当なものと言えるはずです。 以下は、このブログで取り上げた、CISA KEV に関連するトピックの一覧です。この説明文を書いている 2023年1月の時点で、KEV に掲載される脆弱性は 800件強という状況です。今後も、記事が見つかれば、ここに追加していく予定です。また、行頭に [●] が付いているものは、KEV 以外の活動を紹介するものとなります。 なお、KEV に掲載されている個々の脆弱性を探す際には、CISA サイトで [ベンダー名] や [日付 yyyy-mm-dd] で検索してください。また、[日付] で検索する際には、[Date Added] と [Due Date] がヒットするので、ご注意ください。 … Continue reading “CISA KEV”

VMware ESXi に新たな Python バックドア:OpenSLP の既知の脆弱性を悪用か?

Experts detailed a previously undetected VMware ESXi backdoor 2022/12/13 SecurityAffairs — Juniper Networks の研究者たちが、VMware ESXi サーバを標的とする Python バックドアを発見した。この、2022年10月に発見されたバックドアに対する研究者たちの指摘は、インプラントの簡潔性/持続性/能力において注目に値するというものだ。侵害されたサーバのログ保持が限られていたことで、専門家たちは最初の侵害を特定できなかったが、ESXi の OpenSLP サービスにおける既知の脆弱性 (CVE-2019-5544/CVE-2020-3992) が悪用された可能性があると推測している。

OpenSSL の重要な修正プログラムがリリースされる:すべてのユーザーは準備を!

Incoming OpenSSL critical fix: Organizations, users, get ready! 2022/10/26 HelpNetSecurity — このチームの独自のリスク分類によると、OpenSSL の重大な脆弱性とは、一般的な設定に影響を与え、悪用される可能性が高い脆弱性を指すとのことだ。彼らは、「それらの脆弱性に含まれる例を挙げると、サーバのメモリの内容 の大量に開示するもの (ユーザーの詳細が明らかになる可能性)/リモートから容易に悪用されてサーバの秘密鍵を危険にさらすもの/一般的な状況でリモートコード実行の可能性が高いものなどがある」と述べている。

OWASP API Top 10 [+] に注目:Shadow API を狙う 50億のリクエストなどの脅威

Shadow APIs hit with 5 billion malicious requests 2022/10/07 HelpNetSecurity — Cequence Security は、”API Protection Report: Shadow APIs and API Abuse Explode” と題した、2022年上半期のレポートを発表した。調査結果の主なものは、一般的に Shadow API と呼ばれる、未知かつ管理/保護されていない API を対象とした、約50億 (31%) の悪質なトランザクションに関するものであり、この分野における最大の脅威になっているという。

Log4j の攻撃手法が LDAP から RMI へ:現時点では Monero マイナーが使用

Log4j attackers switch to injecting Monero miners via RMI 2021/12/16 BleepingComputer — Apache Log4j の脆弱性を悪用する一部の脅威アクターたちは、LDAP コールバック URL から RMI への切り替えを図り、また、成功の可能性を最大限に高めるために、1つのリクエストで双方を使用しているようだ。この移行は、進行中の攻撃における顕著な変化であり、すべての潜在的な攻撃ベクターを、防御者が保護しようとする際に注意する必要が生じる。

Web Server のスキャン・ツールが登場:HTTP Header-Smuggling 攻撃を止めろ

Free Tool Scans Web Servers for Vulnerability to HTTP Header-Smuggling Attacks 2021/11/02 DarkReading — エンド・サーバーに悪意のコードを忍び込ませるために、HTTP/HTTPS ヘッダーを悪用する手口をテストし、特定するための方法を、ある研究者が作成した。Intruder の Researcher and Penetration Tester である Daniel Thatcher は、来週にロンドンで開催される Black Hat Europe で、いわゆる HTTP ヘッダー・スマグリングについて、新しい研究成果を発表する。また、Web サーバーをテストするための無料ツールも発表し、この Web 攻撃と弱点の明らかにする予定だ。

Coming Soon

この Page は、今後にポスト予定のコンテンツの一覧です。ただし、すべてのコンテンツを列挙しているわけではなく、また、翻訳されずに消えるものもあるかもしれません。とりあえず、ドラフトとして取り込まれ、翻訳中/ポスト予定のコンテンツとして、ご参照いただければと思います。なお、ポスト済のものは、順次削除していきます。 2023/10/13: Dozens of Squid Proxy Vulnerabilities Remain Unpatched 2 Years After Disclosure Microsoft Set to Retire Grunge-Era VBScript, to Cybercrime’s Chagrin Microsoft plans to kill off NTLM authentication in Windows 11 Juniper Networks Patches Over 30 Vulnerabilities in Junos OSJuniper Junos OS の脆弱性 CVE-2023-44194 などが FIX:全体で 30件以上の問題を解決 2023/10/12: Half of Small Businesses … Continue reading “Coming Soon”

Buffalo WSR ルーターの脆弱性 CVE-2021-20090 は Mirai ボットを引き寄せる?

CVE-2021-20090 actively exploited to target millions of IoT devices worldwide 2021/08/07 SecurityAffairs — 脅威アクターたちは、Arcadyan ファームウェアを搭載した家庭用ルーターに影響を与える、深刻な認証バイパスの脆弱性 CVE-2021-20090 を積極的に利用して Mirai ボットを展開している。Tenable が公開したアドバイザリには、「Buffalo WSR-2533DHPL2 ファームウェア 1.02 以下 と WSR-2533DHP3 ファームウェア 1.24 以下の Web インターフェイスに、パス・トラバーサルの脆弱性があり、リモート攻撃者による認証バイパスが生じるかもしれない」と記されている。この欠陥は、17社のベンダーが製造する、数百万台の IoT 機器に影響を与える可能性があり、被害の対象としては何社かの ISP が含まれるかもしれない。今回の攻撃は、Juniper Threat Labs の研究者により発見されたものであり、この2月から IoT 機器を標的としていた、脅威アクターによるキャンペーンだと、専門家たちは捉えている。

Fortinet が root RCE の脆弱性 CVE-2021-32589 を FIX

Fortinet fixes bug letting unauthenticated hackers run code as root 2021/07/20 BleepingComputer — Fortinet は、ネットワーク管理ソリューションである FortiManager と FortiAnalyzer をアップデートし、最高権限での任意のリモートコード実行 (RCE : Remote Code Execution) という深刻な脆弱性を修正した。FortiManager と FortiAnalyzer は、最大で 10万台のデバイスに対応する、エンタープライズ・グレードのネットワーク管理ソリューションである。

Pulse Secure のゼロデイを悪用したニューヨーク都市交通局への侵入

China-linked attackers breached Metropolitan Transportation Authority (MTA) using Pulse Secure zero-day 2021/06/04 SecurityAffairs — 中国由来と推測される脅威アクターたちが、Pulse Secure のゼロデイを悪用して、ニューヨーク市の都市交通局 (Metropolitan Transportation Authority : MTA) のネットワークに侵入した。この侵入は 4月に発生しているが、攻撃者たちは MTA の列車制御システムへのアクセスに失敗しており、被害は発生しなかったとされる。