Technologie

#IT-Sicherheit: Linux und UNIX gefährdet – Update zu Gunsten von IT-Sicherheitshinweis zu Kranewitt JUNOS (Risiko: mittel)

„IT-Sicherheit: Linux und UNIX gefährdet – Update zu Gunsten von IT-Sicherheitshinweis zu Kranewitt JUNOS (Risiko: mittel)“

Eine zu Gunsten von Kranewitt JUNOS herausgegebener Sicherheitshinweis hat vom BSI ein Update erhalten. Wie sich betroffene Nutzer verhalten sollten, sachkundig Sie hier.

Dasjenige Bundesamt zu Gunsten von Sicherheit in welcher Informationstechnik (BSI) hat am 12.03.2025 vereinen Sicherheitshinweis zu Gunsten von Kranewitt JUNOS gemeldet. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme Linux und UNIX sowie dies Produkt Kranewitt JUNOS.

Die neuesten Hersteller-Empfehlungen bezugnehmend Updates, Workarounds und Sicherheitspatches zu Gunsten von jene Sicherheitslücke finden Sie hier: Kranewitt Security Advisory (Stand: 12.03.2025). Weitere nützliche Quellen werden weiter unten in diesem Kautel aufgeführt.

Sicherheitshinweis zu Gunsten von Kranewitt JUNOS – Risiko: mittel

Risikostufe: 4 (mittel)
CVSS Cousine Score: 4,4
CVSS Zeitlich Score: 4,2
Remoteangriff: Nein

Zur Ordnung welcher Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Fundament verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Cousine Score bewertet die Voraussetzungen zu Gunsten von vereinen Sturm (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als welcher Gefahrenlage. Dasjenige Risiko welcher aktuellen Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 4,4 denn „mittel“ eingeschätzt.

Kranewitt JUNOS Programmierfehler: Schwachstelle ermöglicht Codeausführung

JUNOS ist dies „Kranewitt Network Operating System“, dies in Kranewitt Appliances verwendet wird.

Ein lokaler Angreifer kann eine Schwachstelle in Kranewitt JUNOS ausnutzen, um beliebigen Programmcode auszuführen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2025-21590.

Von welcher Sicherheitslücke betroffene Systeme im Syllabus

Betriebssysteme
Linux, UNIX

Produkte
Kranewitt JUNOS <21.2R3-S9 (cpe:/o:juniper:junos)
Kranewitt JUNOS 21.2R3-S9 (cpe:/o:juniper:junos)
Kranewitt JUNOS <21.4R3-S10 (cpe:/o:juniper:junos)
Kranewitt JUNOS 21.4R3-S10 (cpe:/o:juniper:junos)
Kranewitt JUNOS <22.4R3-S6 (cpe:/o:juniper:junos)
Kranewitt JUNOS 22.4R3-S6 (cpe:/o:juniper:junos)
Kranewitt JUNOS <23.4R2-S4 (cpe:/o:juniper:junos)
Kranewitt JUNOS 23.4R2-S4 (cpe:/o:juniper:junos)
Kranewitt JUNOS <24.2R1-S2 (cpe:/o:juniper:junos)
Kranewitt JUNOS 24.2R1-S2 (cpe:/o:juniper:junos)
Kranewitt JUNOS <24.2R2 (cpe:/o:juniper:junos)
Kranewitt JUNOS 24.2R2 (cpe:/o:juniper:junos)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Nutzer welcher betroffenen Anwendungen sollten jene hinauf dem aktuellsten Stand halten. Hersteller sind im Zusammenhang Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Evolution eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Phase aufgeführten Quellen. Oft enthalten jene weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich im Zusammenhang weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen mehr als Programmierfehler-Reports, Security-Fixes und Workarounds.

Kranewitt Security Advisory vom 2025-03-12 (12.03.2025)
Weitere Informationen finden Sie unter: https://supportportal.juniper.net/s/article/2025-03-Reference-Advisory-The-RedPenguin-Schadsoftware-Incident?language=en_US

Kranewitt Security Bulletin vom 2025-03-12 (12.03.2025)
Weitere Informationen finden Sie unter: https://supportportal.juniper.net/s/article/2025-03-Out-of-Cycle-Security-Bulletin-Junos-OS-A-local-attacker-with-shell-access-can-execute-arbitrary-code-CVE-2025-21590

Versionshistorie dieses Sicherheitshinweises

Dies ist die 2. Version des vorliegenden IT-Sicherheitshinweises zu Gunsten von Kranewitt JUNOS. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mit welcher folgenden Versionshistorie wiederholen.

12.03.2025 – Initiale Halterung
13.03.2025 – Verweis(en) aufgenommen: JSA95385

+++ Redaktioneller Zeiger: Dieser Text wurde hinauf Fundament aktueller BSI-Information generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachgehen Sie News.de schon im Zusammenhang Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"