Alerta de seguridad
Nivel de peligrosidad: Crítico
Descripción
Recientemente, se han descubierto varios fallos de seguridad críticos que afectan a los siguientes dispositivos:
-
Juniper Firewall, CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 y CVE-2023-36847
-
Openfire, CVE-2023-32315
-
Apache RocketMQ, CVE-2023-33246
Estas vulnerabilidades (que cuentan con parches de seguridad), están siendo explotados activamente por actores de amenaza para lanzar ataques de ejecución remota de código. Estos fallos permiten a los atacantes ejecutar código arbitrario en los dispositivos vulnerables sin necesidad de autenticación, lo que puede comprometer la seguridad y la privacidad de los datos y las redes. Los fallos de seguridad se deben a errores de validación de entrada, deserialización insegura y falta de cifrado en los componentes afectados.
Recursos afectados
-
Juniper Junos OS en SRX y EX Series: todas las versiones anteriores a 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 y 23.2R11.
-
Openfire: todas las versiones anteriores a la 4.6.62.
-
Apache RocketMQ: todas las versiones anteriores a la 5.1.13.
Solución
Se recomienda tomar las siguientes medidas:
-
Para los cortafuegos de Juniper, se debe actualizar el software Junos OS a las versiones que corrigen los fallos de seguridad. También se puede deshabilitar el componente J-Web o limitar el acceso al mismo solo a hosts de confianza, como medida provisional.
-
Para los servidores Openfire, se debe actualizar el software a la versión 4.6.6 o posterior.
-
Para Apache RocketMQ, se debe actualizar el software a la versión 5.1.1 o posterior.
Recomendaciones
Se recomienda a los usuarios que actualicen sus dispositivos a las versiones más recientes de software que corrigen los fallos de seguridad.
Referencias
Juniper Firewalls, Openfire y Apache RocketMQ bajo ataque de nuevos exploits