Fecha de publicación: Jue, 31/08/2023 - 15:33

Alerta de seguridad

Nivel de peligrosidad: Crítico

Descripción

Recientemente, se han descubierto varios fallos de seguridad críticos que afectan a los siguientes dispositivos:

Estas vulnerabilidades (que cuentan con parches de seguridad), están siendo explotados activamente por actores de amenaza para lanzar ataques de ejecución remota de código. Estos fallos permiten a los atacantes ejecutar código arbitrario en los dispositivos vulnerables sin necesidad de autenticación, lo que puede comprometer la seguridad y la privacidad de los datos y las redes. Los fallos de seguridad se deben a errores de validación de entrada, deserialización insegura y falta de cifrado en los componentes afectados.

Recursos afectados

  • Juniper Junos OS en SRX y EX Series: todas las versiones anteriores a 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 y 23.2R11.

  • Openfire: todas las versiones anteriores a la 4.6.62.

  • Apache RocketMQ: todas las versiones anteriores a la 5.1.13.

Solución

Se recomienda tomar las siguientes medidas:

  • Para los cortafuegos de Juniper, se debe actualizar el software Junos OS a las versiones que corrigen los fallos de seguridad. También se puede deshabilitar el componente J-Web o limitar el acceso al mismo solo a hosts de confianza, como medida provisional.

  • Para los servidores Openfire, se debe actualizar el software a la versión 4.6.6 o posterior.

  • Para Apache RocketMQ, se debe actualizar el software a la versión 5.1.1 o posterior.

Recomendaciones

Se recomienda a los usuarios que actualicen sus dispositivos a las versiones más recientes de software que corrigen los fallos de seguridad. 

Referencias

Juniper Firewalls, Openfire y Apache RocketMQ bajo ataque de nuevos exploits