Juniper Networks baru-baru ini memperbarui firewall Seri SRX dan sakelar Seri EX untuk mengatasi kerentanan kritis dalam eksekusi kode jarak jauh (RCE). Kerentanan ini, diidentifikasi sebagai CVE-2024-21591 dan diberi peringkat 9,8 pada skala CVSS, dapat memungkinkan penyerang berbasis jaringan untuk menyebabkan Denial-of-Service (DoS) atau Remote Code Execution (RCE) serta mendapatkan hak akses root pada perangkat. Menurut perusahaan, kerentanan ini disebabkan oleh penggunaan fungsi yang tidak aman yang memungkinkan penyerang menimpa memori secara sewenang-wenang.
Perusahaan peralatan jaringan ini, yang akan diakuisisi oleh Hewlett Packard Enterprise (HPE) dengan nilai senilai $14 miliar, menjelaskan bahwa pembaruan tersebut telah diterapkan pada beberapa versi Junos OS, mulai dari versi 20.4R3-S9 hingga 23.4R1, untuk mengatasi masalah ini.
Sebagai solusi sementara, Juniper Networks menyarankan pengguna untuk menonaktifkan J-Web atau membatasi akses hanya kepada host tepercaya. Pihak perusahaan juga mengklaim bahwa masalah ini terjadi karena penggunaan fungsi yang tidak aman, memberikan peluang bagi penyerang untuk menimpa memori dengan sewenang-wenang.
Selain itu, perusahaan juga memperbarui untuk menangani bug dengan tingkat keparahan tinggi di Junos OS dan Junos OS Evolved (CVE-2024-21611, skor CVSS: 7.5). Kerentanan ini, meskipun belum dieksploitasi secara luas, bisa dimanfaatkan oleh penyerang berbasis jaringan yang tidak diautentikasi untuk menyebabkan kondisi Denial-of-Service (DoS).
Meskipun belum ada bukti eksploitasi yang liar terkait kerentanan ini, perlu dicatat bahwa beberapa kelemahan keamanan sebelumnya pada firewall SRX dan switch EX perusahaan telah disalahgunakan oleh pelaku ancaman pada tahun sebelumnya. Oleh karena itu, pembaruan keamanan yang terbaru menjadi langkah kritis untuk memitigasi risiko dan melindungi infrastruktur jaringan dari potensi serangan yang merugikan.