Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Enterprise BusinessLog 320x200 1
I Firewall di Juniper sono affetti da una grave Remote Code Execution. Rilevati oltre 11.000 firewall vulnerabili

I Firewall di Juniper sono affetti da una grave Remote Code Execution. Rilevati oltre 11.000 firewall vulnerabili

Redazione RHC : 21 Settembre 2023 12:39

Una nuova ricerca di VulnCheck ha rilevato che circa 11.000 firewall Juniper SRX e switch EX connessi a Internet sono vulnerabili ad un bug di Remote Code Execution.

Nell’agosto di quest’anno, Juniper ha identificato  numerose vulnerabilità legate alla manipolazione delle variabili di ambiente PHP nell’interfaccia J-Web (CVE-2023-36844/CVE-2023-36845), nonché alla mancanza di autenticazione per funzioni critiche (CVE- 2023-36846/ CVE-2023-36847).

Di per sé, questi problemi hanno ottenuto uno score pari a 5,3 nella scala CVSS e non sembrano rappresentare una seria minaccia. Ma nel complesso, queste vulnerabilità se concatenate portano ad un bug critico che consente l’esecuzione di codice in modalità remota senza autenticazione valutato con uno score di 9,8 su 10 sulla scala CVSS.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Pertanto, in un rapporto tecnico di watchTowr Labs, è stato presentato un exploit PoC che combinava le CVE-2023-36845 e CVE-2023-36846, consentendo l’esecuzione di codice in modalità remota.

Ora i ricercatori di VulnCheck hanno presentato il loro rapporto su questi problemi e pubblicato un altro exploit PoC. In questo caso si sfrutta solo la vulnerabilità CVE-2023-36845 e non richiede più il download di file, consentendo comunque l’esecuzione remota di codice arbitrario.

I ricercatori hanno incluso nel loro rapporto un collegamento a uno scanner gratuito che aiuta a rilevare i dispositivi vulnerabili sulla rete. Purtroppo lo studio ha dimostrato che su Internet ce ne sono ancora circa 12.000.

“In questa pubblicazione, abbiamo dimostrato come CVE-2023-36845, una vulnerabilità classificata come problema di gravità moderata da Juniper, possa essere sfruttata per consentire l’esecuzione remota di codice arbitrario senza autenticazione”, hanno scritto gli esperti.  “Abbiamo quindi trasformato l’exploit in più passaggi in un exploit che può essere implementato utilizzando un singolo comando curl. E sembra influenzare un numero enorme di sistemi”.

Per indagare sulle vulnerabilità, gli analisti di VulnCheck hanno acquistato un vecchio firewall Juniper SRX210, ma hanno scoperto che il dispositivo non disponeva della funzione do_fileUpload() necessaria per caricare i file. Ciò ha impedito l’implementazione della catena di exploit creata da watchTowr e ha costretto gli esperti a cercare un altro modo per eseguire il codice in remoto. Si è scoperto che la necessità di scaricare due file sul dispositivo di destinazione può essere aggirata e che altre vulnerabilità per l’esecuzione di codice remoto non sono affatto necessarie.

Gli esperti avvertono che la vulnerabilità CVE-2023-36845, che inizialmente ha ricevuto solo 5,4 punti sulla scala CVSS, dovrebbe essere riesaminata e rivalutata, poiché chiaramente dovrebbe essere considerata critica.

Le seguenti versioni del sistema operativo Junos sulle linee hardware EX e SRX sono note per essere vulnerabili al CVE-2023-36845:

  • tutte le versioni fino a 20.4R3-S8;
  • 21.1 21.1R1 e versioni successive;
  • versioni da 21.2 a 21.2R3-S6;
  • versioni da 21.3 a 21.3R3-S5;
  • versioni da 21.4 a 21.4R3-S5;
  • versioni da 22.1 a 22.1R3-S3;
  • versioni da 22.2 a 22.2R3-S2;
  • versioni da 22.3 a 22.3R2-S2, 22.3R3;
  • versioni da 22.4 a 22.4R2-S1, 22.4R3.

Il produttore ha rilasciato le patch il 17 agosto 2023, ma il basso livello di gravità del problema sembra aver placato gli utenti e molti di questi hanno scelto di posticipare l’installazione delle patch.

Nel frattempo, una scansione condotta da VulnCheck ha mostrato che su Internet si possono trovare 14.951 interfacce web Juniper. Dopo aver studiato 3.000 dispositivi casuali di questa raccolta, i ricercatori hanno scoperto che il 79% di essi era vulnerabile all’ultimo bug RCE. Se estrapoliamo questo dato su tutti i dispositivi rilevati, sulla rete sono disponibili 11.800 Juniper vulnerabili.

Va da se che chi ancora non ha installato queste patch in quanto sembravano essere poco critiche, devono agire immediatamente visto che gli exploit sono ora pubblici e l’ondata di utilizzo potrebbe essere vicina.

Ancora peggio, gli analisti di Shadowserver e GreyNoise avvertono già che gli aggressori stanno cercando anche endpoint con sistema operativo Junos a bordo e stanno chiaramente esplorando la possibilità di utilizzare CVE-2023-36845 negli attacchi.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy
Di Redazione RHC - 29/11/2025

Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...