Компанией по производству сетевого оборудования Juniper Networks, было выпущено новые обновления по безопасности, для своего оборудования. В ходе работы некоторых из исправленных уязвимостей позволяло хакерам получать контроль над атакуемыми системами.

В частности, производитель Juniper исправил неполадки в безопасности программного обеспечения Junos OS (CVE-2018-0016), позволявшие злоумышленникам вызывать ошибку ядра или выполнять код удаленно, путем отправления сконфигурированных пакетов CLNP особым образом на оборудование под управлением Junos OS. Данная проблема касается только тех устройств, что под управлением версии Junos OS 15.1, поздние версии, а так же 16.1R1 не подвержены уязвимости.

Так же компанией было исправлено ещё две угрозы со стороны ПО Stunnel, интегрированном с Junos, которое используется для обеспечения безопасного зашифрованного соединения.

  1. Первая - CVE-2014-0016, позволяла получить злоумышленнику закрытые ключи сертификатов EC (ECDSA) или DSA.
  2. Вторая уязвимость - CVE-2008-2420, позволяла атакующему обойти ограничения доступа благодаря отозванных сертификатов.

В Межсетевых экранах Juniper серии SRX была исправлена уязвимость (CVE-2018-0017), позволяющая вызывать отказ в обслуживании, а также (CVE-2018-0018), приводящая к раскрытию информации и обходу настроек оборудования.

Компания Juniper Networks также исправила уязвимости в таких продуктах, как, NorthStar, OpenSSL, Steel-Belted Radius Carrier, Junos Snapshot Administrator и NSM Appliance.