Около 79% открытых для публичного доступа межсетевых экранов Juniper SRX могут быть взломаны из-за уязвимости, которая позволяет злоумышленникам дистанционно выполнять код без аутентификации. Juniper обнаружил и устранил пять уязвимостей, затрагивающих все версии Junos OS на SRX межсетевых экранах и EX Series коммутаторах. Особое внимание вызвало обновление от 7 сентября, опубликованное после того, как исследователи безопасности предоставили доказательства концепции уязвимости, и Juniper зафиксировал попытки ее эксплуатации. Две из уязвимостей связаны с изменением внешних переменных PHP (CVE-2023-36844 и CVE-2023-36845), в то время как остальные три охарактеризованы как «Отсутствие аутентификации для критической функции» (CVE-2023-36846, CVE-2023-36847, и CVE-2023-36851). 25 августа охотники за ошибками WatchTowr опубликовали многоэтапное доказательство концепции эксплойта для двух ошибок, CVE-2023-36845 и CVE-2023-36846, которые позволяли удаленно выполнять код без аутентификации путем загрузки двух файлов. Непонятно, почему Juniper решил выделить пять уникальных номеров для уязвимостей, когда две из них описаны одинаково. Все пять ошибок имеют рейтинг 5.3 по десятибалльной шкале CVSS. Однако из-за возможности комбинирования их для удаленного выполнения кода они в совокупности получили критический рейтинг 9.8 CVSS. Ситуация становится еще хуже: компания VulnCheck в понедельник опубликовала анализ, в котором ее технический директор Джейкоб Бэйнс написал, что одна только CVE-2023-36845 может обеспечить удаленное выполнение кода без аутентификации. По данным VulnCheck, несмотря на известность уязвимостей, большинство устройств, примерно 15 000, до сих пор не получили необходимых обновлений. Тем, кто использует устройства Juniper, рекомендуется как можно скорее установить обновления безопасности.