Egy héttel azután, hogy a Juniper kiadta a biztonsági frissítéseket a Juniper J-Web felületén talált sebezhetőségek (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 és CVE-2023-36847) kijavítására, a CISA felhívta a szövetségi ügynökségek figyelmét, hogy november 17-ig tegyék biztonságossá a Juniper eszközeiket a hálózataikon a négy sebezhetőség ellen. Jelenleg távoli kód végrehajtási (RCE) támadásokhoz használják ki egy pre-auth exploit chain részeként.
A ShadowServer fenyegetésfigyelő szolgáltatás felfedte, hogy már augusztus 25-én észleltek kihasználási kísérleteket valamint a watchTowr Labs biztonsági kutatói bemutatták a PoC exploitot.
A Shadowserver adatai szerint több mint 10 000 Juniper eszköznek van sebezhető J-Web felülete, a legtöbb Dél-Koreában. A Shodan több mint 13 600 interneten elérhető Juniper eszközt lát.
Az adminisztrátorokat sürgősen arra kérik, hogy az eszközeiket azonnal frissítsék a JunOS a legfrissebb verziójára, vagy legalább tiltsák le a hozzáférést a J-Web felülethez a támadási vektor megszüntetése érdekében.
A CISA hozzáadta a négy aktívan kihasznált Juniper sebezhetőséget a KEV katalógusához “frequent attack vectors for malicious cyber actors” és “significant risks to the federal enterprise”-ként megjelölve őket. Így az Egyesült Államok Szövetségi Polgári Végrehajtói Hivatalai (FCEB) most korlátozott időn belül kötelesek biztosítani a Juniper eszközöket hálózataikon az egy évvel ezelőtt kiadott kötelező működési utasítás (BOD 22-01) alapján. Bár a BOD 22-01 elsősorban az Egyesült Államok szövetségi ügynökségeire irányul, a CISA erősen javasolja az összes szervezetnek és a magánvállalatoknak, hogy prioritásként kezeljék a sebezhetőségek javítását.
Júniusban a CISA kiadta az év első kötelező működési utasítását (BOD), amely arra utasította az Egyesült Államok szövetségi ügynökségeit, hogy a felfedezés utáni két hét alatt növeljék az interneten elérhető vagy rosszul konfigurált hálózati berendezések, például a Juniper tűzfalak és switchek biztonságát.