Seit Ende August 2023 laufen Angriffe auf Juniper Firewall, bei denen eine längst gepatchte Schwachstelle ausgenutzt werden soll. Ich hatte im Beitrag CERT-Bund warnt vor Schwachstellen in Juniper-Produkten; PoC verfügbar erwähnt, dass bereits ein Proof of Concept verfügbar sei und Administratoren zeitnah patchen sollten. Sicherheitsforscher haben inzwischen noch Tausende ungepatchte Juniper Firewall-Instanzen im Internet gefunden, die angreifbar sind. Details sind z.B. in diesem Artikel von heise nachzulesen.
Suchen
Blogs auf Borncity
Links
Seiten
Kategorien
Sponsoren
Blogroll
Websites
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu erparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Stefan bei DICOM-Protokoll: Millionen Patientendaten ungeschützt per Internet zugreifbar
- Andre bei DICOM-Protokoll: Millionen Patientendaten ungeschützt per Internet zugreifbar
- Bernd bei Risiko Active Directory-Fehlkonfigurationen; Forest Druid zur Analyse
- Dat Bundesferkel bei Epson deaktiviert Drucker bei Kunden wegen unverschuldeter Zahlungsprobleme
- Dat Bundesferkel bei Epson deaktiviert Drucker bei Kunden wegen unverschuldeter Zahlungsprobleme
Ist das bei Juniper Firewalls so wie bei Forti, das man ohne gültige Subscription keine Updates mehr herunterladen kann?
Wie sonst sollte man sagen wir mal individuelle Updates an gewünschte Zielgruppen ausrollen?
Dafür würde ein Account reichen, bei Forti ist die Subscription an Geld gekoppelt.
Während ich das für aktualisierte IDS Infos oder AV Pakete verstehen kann finde ich es problematisch das Basissysteme (insbesondere wenn dann öffentliche Schwachstellen vorhanden sind) nicht geupdatet werden können.
Die Frage ruhte daher, ob viele dieser Firewalls vielleicht einfach kein Update mehr durchführen können. Kenne mich mit Juniper nicht aus