Společnost Juniper Networks vydala aktualizaci pro kritickou zranitelnost ve svých routerech Zranitelnost, označená jako CVE-2024-2973, má skóre CVSS 10,0, tedy maximální závažnost. Obejití ověřování pomocí alternativní cesty nebo kanálu zranitelnosti v Juniper Networks Session Smart Router nebo Conductor s aktivním redundantním peerem umožňuje útočníkovi na síti obejít ověřování a převzít plnou kontrolu nad zařízením. Podle Juniper Networks se zranitelnost týká pouze těch směrovačů nebo vodičů, které běží v redundantních konfiguracích s vysokou dostupností.
Návrh řešení týmu viz ThreatGuard-ID: 3299
Zranitelnost v protokolu RADIUS Protokol RADIUS podle RFC 2865 je náchylný k útokům falšováním ze strany místního útočníka, který může upravit jakoukoli platnou odpověď (přístup-přijmout, přístup-odmítnout nebo přístup-výzva) na jakoukoli jinou odpověď pomocí útoku kolize zvolené předpony proti podpisu MD5 Response Authenticator. Útok je možný díky základní chybě ve specifikaci protokolu RADIUS, která k ověření odezvy používá hash MD5, spolu se skutečností, že část hashovaného textu je předvídatelná a umožňuje kolizi se zvolenými prefixy. Servery RADIUS, které používají pouze protokol EAP (Extensible Authentication Protocol), nejsou tímto útokem ovlivněny. Návrh řešení týmu viz ThreatGuard-ID: 3311
Obejití autentizace v Docker Engine V některých verzích nástroje Docker Engine byla identifikována bezpečnostní zranitelnost, která může útočníkovi za určitých okolností umožnit obejít autorizační moduly (AuthZ). Útočník může obejít požadavek API s nastavenou hodnotou Content-Length na 0, což způsobí, že daemon nástroje Docker předá požadavek bez těla zásuvnému modulu AuthZ, který může požadavek nesprávně schválit.
Návrh řešení týmu viz ThreatGuard-ID: 3343
Přejete si znát návrh řešení nebo být okamžitě informováni o všech kritických hrozbách ihned po jejich identifikaci?