Sono ben ventotto le vulnerabilità individuate da Juniper Networks nell’applicazione Northstar Wan Sdn Controller, soluzione SDN per la gestione e ottimizzazione del traffico su reti geografiche. L'individuazione ha portato al rilascio di una serie di patch.Sei falle sono state etichettate come “critiche” e, fra queste, la più preoccupante è catalogata con un punteggio di dieci su dieci (Cve-2017-2320). Sfruttando la vulnerabilità, un attaccante potrebbe carpire da remoto qualsiasi informazione contenente nel sistema Northstar, così come modificare ogni singolo componente della soluzione. Trattandosi di un bug di tipo denial-of-service (Dos), l’hacker potrebbe anche mandare completamente in tilt l’applicativo e di conseguenza tutte le risorse di rete gestite con esso. La seconda falla (Cve-2017-2321) è ancora di tipo Dos e consentirebbe di effettuare attacchi di tipo man-in-the-middle, di eseguire file injection e di lanciare comandi maligni. Il terzo bug (Cve-2017-2326) permette invece di prelevare una copia della macchina virtuale del sistema operativo Junos Os con tutti i suoi dati all’interno. La Cve-2017-2332 coinvolge invece le procedure di autenticazione e, se colpita in modo efficace, porta alla manomissione completa del sistema. La quinta vulnerabilità più grave fornisce a un eventuale pirata informatico la possibilità di effettuare un attacco man-in-the middle, con conseguente furto di credenziali. Infine, l’ultimo baco (Cve-2017-3456) è stato “ereditato” dall’emulatore di macchine virtuali Qemu e dal suo Floppy Disk Controller (Fdc), che consentirebbe a un utente locale di causare un’interruzione del servizio o eseguire codice arbitrario. Le patch rilasciate da Juniper Networks si applicano alla versione 2.1.0 Service Pack 1 del Northstar Wan Sdn Controller.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita.
Iscriviti
Rimani sempre aggiornato, seguici su Google News!
Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.