Una nuova vulnerabilità critica di esecuzione remota di codice (RCE) è stata scoperta nei firewall della serie SRX e negli switch della serie EX di Juniper Networks, come riportato dall’azienda. Questa vulnerabilità, tracciata come CVE-2024-21591 e valutata 9.8 sul sistema di punteggio CVSS, consente ad un attaccante di causare un Denial-of-Service (DoS) o esecuzione di codice remoto e ottenere privilegi di root sul dispositivo.

Parallelamente, la Cybersecurity and Infrastructure Security Agency (CISA) ha rilasciato nove avvisi relativi ai sistemi di controllo industriale (ICS). Questi avvisi evidenziano vari problemi di sicurezza e forniscono raccomandazioni specifiche per mitigare i rischi associati.
Cosa leggere
Aggiornamenti Juniper e Consigli di Mitigazione
Juniper Networks ha rilasciato aggiornamenti per correggere questa vulnerabilità nelle seguenti versioni: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1, e versioni successive. È consigliato agli utenti di disabilitare J-Web o limitare l’accesso solo a host fidati come misura temporanea fino al rilascio delle correzioni.
Avvisi CISA sui Sistemi di Controllo Industriale
Gli avvisi CISA riguardano i seguenti sistemi e prodotti, per i quali vengono forniti dettagli specifici e raccomandazioni di mitigazione:
- ICSA-24-011-03 Rapid Software LLC Rapid SCADA
- ICSA-24-011-04 Horner Automation Cscape
- ICSA-24-011-05 Schneider Electric Easergy Studio
- ICSA-24-011-06 Siemens Teamcenter Visualization and JT2Go
- ICSA-24-011-07 Siemens Spectrum Power 7
- ICSA-24-011-08 Siemens SICAM A8000
- ICSA-24-011-09 Siemens SIMATIC CN 4100
- ICSA-24-011-10 Siemens SIMATIC
- ICSA-24-011-11 Siemens Solid Edge
Iscriviti alla Newsletter
Non perdere le analisi settimanali: Entra nella Matrice Digitale.
Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.









