คลังเก็บป้ายกำกับ: QUALYS

Qualys จับมือ Red Hat เสริมความปลอดภัยบน CoreOS และ OpenShift

Qualys ผู้พัฒนาโซลูชัน Security และ Compliance บน Cloud ประกาศร่วมมือกับ Red Hat เสริมความปลอดภัยบน Red Hat Enterprise Linux CoreOS และ Red Hat OpenShift

Qualys ประกาศให้ Qualys Cloud Agent สามารถทำงานบน CoreOS และ OpenShift ได้แล้ว ช่วยให้ผู้ดูแลระบบเห็นภาพรวมความปลอดภัยในระบบของ Red Hat ด้วยการแสดงรายละเอียดช่องโหว่ต่างๆ อ้างอิงตาม Red Hat Security Advisories ได้ สำหรับจุดเด่นของ Qualys Cloud Agent มีดังนี้

  • แสดงรายละเอียดโดยรวมทั้งหมด เช่น Software, Open Port และ Red Hat Security Advisories (RHSA) บน Red Hat Enterprise Linux CoreOS node
  • สามารถตรวจสอบความปลอดภัยโดยรวมของ Host ได้ผ่านทาง Qualys Cloud Platform เพื่อคอยแจ้งเตือนและรายงาน Patch หรือ Compliance เกี่ยวกับช่องโหว่ที่ตรวจพบ
  • สามารถติดตั้ง Qualys Cloud Agent ได้อย่างง่ายดาย โดยที่ไม่จำเป็นต้องปรับแต่ง Host, เปิด Port หรือเพิ่ม Credential แต่อย่างใด
  • สามารถตรวจสอบความปลอดภัยได้ตั้งแต่ระดับ Host, OS, Image และ Container ภายใต้ OpenShift
Credit: Qualys

ที่มา: https://www.prnewswire.com/news-releases/qualys-collaborates-with-red-hat-to-enhance-security-for-red-hat-enterprise-linux-coreos-and-red-hat-openshift-301347011.html

from:https://www.techtalkthai.com/qualys-partners-with-red-hat-enhance-security-for-coreos-and-openshift/

Qualys รายงานช่องโหว่เมลเซิร์ฟเวอร์ Exim 21 รายการ บางตัวเปิดทางรันโค้ดจากระยะไกล

Qualys Research Team ทีมวิจัยของ Qualys รายงานถึงช่องโหว่ใน Exim ที่เป็น mail transfer agent ยอดนิยม ช่องโหว่บางรายงานเปิดทางให้แฮกเกอร์รันโคดจากระยะไกลโดยไม่ต้องยืนยันตัวตัว (unauthenticated remote code execution)

Exim มีเซิร์ฟเวอร์รันอยู่กว่า 4 ล้านไอพีจากรายงานของ Shodan หากไม่ได้แพตช์หรือป้องกันช่องทางอื่นๆ แฮกเกอร์อาจบุกยึดเซิร์ฟเวอร์เหล่านี้ได้ โดยรายงานของ Qualys ไม่ได้ให้โค้ดโจมตีตัวอย่าง (proof of concept) มาด้วย แต่กลับรายงานอย่างละเอียดถึงโค้ดส่วนที่มีปัญหา ทำให้แฮกเกอร์สามารถสร้างเครื่องมือโจมตีได้ไม่ยากนัก

ทาง Qualys รายงานช่องโหว่เหล่านี้ไปยัง Exim ตั้งแต่วันที่ 20 ตุลาคม 2020 และเข้าไปช่วยแก้ไขแพตช์พร้อมกับรายงานช่องโหว่เพิ่มเติมอีกหลายครั้ง จนนัดเปิดเผยช่องโหว่ในวันที่ 4 พฤษภาคมที่ผ่านมา และทาง Exim ก็ปล่อยแพตช์เวอร์ชั่น 4.94.2 ออกมาพร้อมกัน

ที่มา – Qualys

No Description

from:https://www.blognone.com/node/122577

บริษัทความปลอดภัยไซเบอร์ Qualys ถูกแฮกเกอร์เจาะเซิร์ฟเวอร์ขโมยไฟล์ แฮกเกอร์เริ่มโพสไฟล์ตัวอย่างแล้ว

Qualys บริษัทความปลอดภัยไซเบอร์ที่เป็นที่รู้จักจากบริการ SSL Labs ถูกแฮกเกอร์กลุ่ม CLOP ransomware เจาะเซิร์ฟเวอร์ Accellion FTA ด้วยช่องโหว่ zero-day ทำให้แฮกเกอร์ได้ไฟล์ออกไป และเริ่มโพสตัวอย่างไฟล์บางส่วนในเว็บ Tor เป็นไฟล์เอกสารสั่งซื้อ, เอกสารภาษี, และข้อตกลงการใช้งานกับลูกค้าของ Qualys

FireEye รายงานว่าพบการโจมตี Accellion FTA ตั้งแต่เดือนธันวาคมปีที่แล้ว เป็นช่องโหว่ SQL Injection และทาง Accellion ก็ออกแพตช์หลังได้รับรายงานไม่กี่วัน แต่เดือนมกราคมที่ผ่านมาก็กลับพบการโจมตีช่องโหว่ชุดใหม่อีกครั้ง แม้ทาง Accellion จะแก้ไขได้เร็วเช่นเดิมแต่ก็ตัดสินใจจ้างทาง FireEye ให้ตรวจสอบความปลอดภัยซอฟต์แวร์จนพบช่องโหว่อีกชุดและแก้ไขไปแล้วทั้งหมด

ไม่แน่ชัดว่าคนร้ายได้ข้อมูลจาก Qualys ไปในรอบใด โดยกลุ่ม CLOP มักส่งอีเมลเรียกค่าไถ่ไปล่วงหน้า หลังจากนั้นก็มักนำข้อมูลขึ้นเว็บและติดต่อนักข่าว

ที่มา – Bleeping Computer, Global News Wire

No Description

from:https://www.blognone.com/node/121504

พบช่องโหว่ใน SUDO กระทบ Linux หลายเวอร์ชันแนะรีบอัปเดต

Baron Samedit ผู้เชี่ยวชาญจาก Qualys ได้เปิดเผยช่องโหว่ที่สามารถใช้ยกระดับสิทธิ์ในโปรแกรม ‘SUDO’ จึงแนะนำให้ผู้ใช้งานเร่งอัปเดต

SUDO เป็นเครื่องมือที่ช่วยจำกัดสิทธิ์ของผู้ใช้งานอยู่ในระดับปกติก่อน หากมีเรื่องจำเป็นค่อยขอสิทธิ์ระดับสูงเพิ่ม ทั้งนี้ SUDO ยังสามารถใช้เพื่อรันคำสั่งในบริบทของผู้ใช้งานอื่น ตามการคอนฟิคใน /etc/sudoers 

ช่องโหว่ SUDO ใหม่นี้มีหมายเลขอ้างอิง  CVE-2021-3156 ซึ่งเป็นช่องโหว่ Heap Buffer Overflow ที่นำไปสู่การยกระดับสิทธิ์เป็น Root ได้ ทั้งนี้หากท่านใดสงสัยว่าตัวเองได้รับผลกระทบหรือไม่ สามารถล็อกอินด้วยสิทธิ์ทั่วไปและรันคำสั่ง ‘sudoedit -s /’ (ต้องเป็น Linux Distro ที่ใช้ SUDO ด้วย) หากมีช่องโหว่จะเกิด Error ขึ้น

ปัจจุบันผู้เชี่ยวชาญพบว่ามี Linux OS อย่างน้อยที่ได้รับผลกระทบคือ Debian 10 (Sudo 1.8.27), Ubuntu 20.04 (Sudo 1.8.31) และ Fedora 33 (Sudo 1.9.2) โดยอันที่จริงแล้ว CVE-2021-3156 น่าจะมีอายุกว่า 9 ปีจากการเพิ่มโปรเจ็คเข้ามาตั้งแต่ปี 2011 และคาดว่าเวอร์ชันของ SUDO ที่ได้รับผลกระทบคือ 1.9.0 – 1.9.5p1 และ 1.8.2 – 1.8.31p1 ดังนั้นผู้ดูแลระบบอย่าลืมเตรียมหาเวลาอัปเดตกันนะครับ

ผู้สนใจสามารถศึกษารายงานจาก Qualys ได้ที่ https://blog.qualys.com/vulnerabilities-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit 

ที่มา : https://www.bleepingcomputer.com/news/security/new-linux-sudo-flaw-lets-local-users-gain-root-privileges/ และ https://www.zdnet.com/article/10-years-old-sudo-bug-lets-linux-users-gain-root-level-access/

from:https://www.techtalkthai.com/sudo-flaw-cve-2021-3156/

Forrester ออกรายงาน The Forrester Wave™: Vulnerability Risk Management, Q4 2019 ผล Tenable ครองที่ 1

Forrester Research บริษัทวิจัยและที่ปรึกษาด้านธุรกิจและเทคโนโลยี ออกรายงาน The Forrester Wave™: Vulnerability Risk Management ประจำไตรมาสที่ 4 ปี 2019 ผลปรากฎว่า Tenable ขึ้นแทนครองอันดับ 1 บนตำแหน่ง Leaders ทั้งทางด้าน Current Offering และ Strategy ตามมาด้วย Rapid7 และ Qualys

Forrester Research ได้ทำการประเมินผู้ให้บริการ Vulnerability Risk Management (VRM) ชั้นนำ 13 ราย ได้แก่ Brinqa, Digital Defense, Expanse, Kenna Security, NopSec, Outpost24, Qualys, Rapid7, RedSeal, RiskIQ, RiskSense, Skybox Security และ Tenableเพื่อวิเคราะห์และให้คะแนนคุณสมบัติ บริการ และกลยุทธ์ด้านต่างๆ รวมทั้งสิ้น 14 รายการ สำหรับช่วยให้ผู้บริหารด้าน Security และ Risk เลือกใช้โซลูชันที่เหมาะสมกับความต้องการของตนได้

สำหรับการประเมิน VRM ประจำไตรมาสที่ 4 ปี 2019 นี้ ผลปรากฏว่า Tenable, Rapid7 และ Qualys ครองตำแหน่ง Leaders โดยมี Tenable เป็นผู้นำทั้งทางด้านบริการที่นำเสนอในปัจจุบัน (Current Offering) แผนกลยุทธ์ (Strategy) และความนิยมในตลาด (Market Presence)

Forrester Research ได้ให้ความเห็นเกี่ยวกับ Tenable ว่า ให้บริการ Single-source-of-truth Platform สำหรับ VRM โดยมีจุดแข็งทางด้านการแปลข้อมูลเพื่อสร้าง Business Insight สำหรับจัดลำดับความเสี่ยงที่โดดเด่น ซึ่งเทคโนโลยี Vulnerability Priority Rating (VPR) ที่สามารถปรับระดับความสำคัญได้แบบไดนามิกนั้นได้ก้าวข้ามการให้จัดระดับของ CVSS เป็นที่เรียบร้อย นอกจากนี้ การจัดทำรายงานของ Tenable ยังช่วยให้ผู้ดูแลระบบสามารถวิเคราะห์ความเสี่ยงได้ตามสายธุรกิจ และแนวโน้มที่เกิดขึ้นในช่วงเวลาต่างๆ ได้

ผู้ที่สนใจสามารถดาวน์โหลดรายงานฉบับเต็มของ Forrester Research ได้ผ่านช่องทางของ Tenable: https://www.tenable.com/analyst-research/forrester-wave-2019

from:https://www.techtalkthai.com/the-forrester-wave-vulnerability-risk-management-q4-2019/

พบช่องโหว่บน Exim คาดกระทบ Email Server กว่าครึ่ง

นักวิจัยจาก Qualys ผู้เชี่ยวชาญด้าน Cybersecurity ได้เผยถึงช่องโหว่บน Exim หรือซอฟต์แวร์ Mail Transfer Agent (MTA) บน Email Server โดยจากรายงานล่าสุดของ Mail Server ที่พบได้ในอินเทอร์เน็ตกว่า 57% หรือราว 507,398 มีการใช้งาน Exim

Credit: ShutterStock.com

ช่องโหว่ที่นักวิจัยค้นพบมีหมายเลขอ้างอิง CVE-2019-10149 เป็นช่องโหว่ของ Remote Command Execution ที่ทำให้แฮ็กเกอร์ใน Local หรือ Remote สามารถรันคำสั่งบน Exim ด้วยสิทธิ์ระดับ Root ได้ “การใช้งานช่องโหว่แบบ Remote กับสำหรับเหยื่อที่ใช้ Default Configuration ผู้โจมตีจะต้องพยายามรักษาการเชื่อมต่อกับเครื่องเหยื่อให้ได้ถึง 7 วัน (ส่งข้อมูลขนาด 1 ไบต์ไปเป็นคาบตลอดช่วงเวลาไม่กี่นาที) อย่างไรก็ตามเนื่องจากความยุ่งยากของโค้ด Exim เราจึงไม่สามารถการันตีได้ว่ามีวิธีอื่นที่เร็วกว่าหรือไม่” ทั้งนี้ Qualys ยังได้เสริมว่าเป็นไปได้ที่จะโจมตีเครื่องที่ไม่ได้ใช้ Default Config ด้วยเช่นกัน

สำหรับช่องโหว่จะเกิดขึ้นกับ Exim เวอร์ชัน 4.87 – 4.91 เท่านั้นจึงขอแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ 4.92 แทนซึ่งทาง Exim ได้แพตช์แล้วเมื่อช่วงกุมภาพันธ์ที่ผ่านมา โดยจากรายงานล่าสุดในเดือนนี้พบว่ามีผู้ใช้งานที่อัปเดตใช้ 4.92 แล้วเพียง 4.34% เท่านั้น ดังนั้นผู้เกี่ยวข้องก็อย่าลืมอัปเดตกันนะครับ

ที่มา :  https://www.zdnet.com/article/new-rce-vulnerability-impacts-nearly-half-of-the-internets-email-servers/

from:https://www.techtalkthai.com/found-vulnerability-in-exim-mail-server-mta/

นักวิจัยเผย 3 ช่องโหว่บน ‘Systemd’ ของ Linux ชี้ยังไม่มีแพตช์

นักวิจัยด้านความมั่นคงปลอดภัยจาก Qualys ได้เผยถึง 3 ช่องโหว่บน ‘Journald’ ที่เป็นส่วนประกอบหนึ่งของ Systemd บนระบบปฏิบัติการ linux โดยผลกระทบคือนำไปสู่การเกิด Memory Corruption และ Out-of-bounds Error

credit : Wikipedia

Systemd คือตัวบริหารจัดการโปรเซสของระบบหลังจากการบูตเครื่องซึ่งนักวิจัยได้ค้นพบช่องโหว่บน Journald (ดูรุปด้านบน) หรือบริการหนึ่งภายใต้ Systemd ที่ทำหน้าที่รับและเก็บข้อมูล log โดยบั๊กสามารถทำให้คนร้ายสามารถได้รับสิทธิ์ระดับ Root หรือนำไปสู่การเปิดเผยข้อมูลได้

ช่องโหว่ Memory Corruption มี 2 รายการ ประกอบด้วย CVE-2018-16864 และ CVE-2018-16865 สำหรับช่องโหว่ Out-of-bounds Error มีหมายเลขอ้างอิง CVE-2018-16866 อย่างไรก็ตามเมื่อใช้ช่องโหว่ CVE-2018-16865 และ CVE-2018-16866 ควบคู่กันจะทำให้คนร้ายสามารถได้รับ Shell ระดับ Root ของเครื่องได้ทั้งบน x86 (ใช้เวลาราว 10 นาที) และ x64 (ใช้เวลาประมาณ 70 นาที) นอกจากนี้ช่องโหว่ทั้งหมดยังสามารถใช้งานได้โดยไม่ต้องอาศัยผู้ใช้งานมาข้องแวะเลย

Qualys วางแผนที่จะเปิดเผยโค้ด PoC ในเร็วๆ นี้แต่ก็เผยรายละเอียดการใช้งานไว้บ้างแล้วที่นี่ โดยนักวิจัยได้วิเคราะห์ผลกระทบปัจจุบันว่า “ทุก Linux Distro ที่ใช้ Systemd นั้นล้วนได้รับผลกระทบ ยกเว้น SUSE Enterprise 15, OpenSUSE Leap 15.0 และ Fedora 28-29 สาเหตุเพราะส่วน User Space ถูกคอมไพล์โดย GCC -fstack-clash-protection” สำหรับ Redhat Enterprise Linux 7 และ Redhat virtualize 4 จะได้รับผลกระทบจากทุกช่องโหว่ และตอนนี้ยังไม่มีแพตช์แก้ไขใดอย่างเป็นทางการออกมา

ที่มา : https://www.bleepingcomputer.com/news/security/linux-systemd-affected-by-memory-corruption-vulnerabilities-no-patches-yet/

from:https://www.techtalkthai.com/3-vulnerabilities-in-linux-systemd-component/

พบอีกหนึ่งช่องโหว่สุ่มเดาชื่อ Username บน OpenSSH ยังไม่มีแพตช์ให้แก้ไข

หลังจากที่ทีมนักวิจัยด้านความมั่นคงปลอดภัยจาก Qualys ออกมาเปิดเผยถึงช่องโหว่การสุ่มเดาชื่อ Username เมื่อสัปดาห์ที่ผ่านมา ล่าสุดทีมนักวิจัยได้ออกมาเปิดเผยถึงช่องโหว่ที่คล้ายคลึงกันบน OpenSSH เวอร์ชันหลังปี 2011 ซึ่งขณะนี้ยังไม่มีแพตช์สำหรับอุดช่องโหว่

ช่องโหว่การสุ่มเดาชื่อ Username นี้มีรหัส CVE-2018-15919 เป็นช่องโหว่ซึ่งช่วยให้แฮ็กเกอร์สามารถลองสุ่มชื่อ Username บนเซิร์ฟเวอร์ เพื่อดูว่ามีชื่อ Username อะไรอยู่บ้าง ซึ่งอาจนำไปสู่การเดารหัสผ่านในขั้นตอนถัดไปได้ ช่องโหว่นี้ส่งผลกระทบบน OpenSSH ทุกเวอร์ชันที่ออกหลังเดือนกันยายนปี 2011

จากการตรวจสอบพบว่าช่องโหว่นี้มีสาเหตุมาจากโมดูล auth2-gss.c ซึ่งถูกใช้งานโดย Default บน Fedora, CentOS, Red Hat Enterprise Linux และอาจรวมไปถึง Linix Distro อื่นๆ เมื่อผู้ใช้พยายามทำการพิสูจน์ตัวตน แฮ็กเกอร์จะได้รับ Packet เดียวกับผู้ใช้ที่ระบุว่า Username ที่ใช้ถูกต้องหรือไม่ ถ้าถูกต้อง ‘server_caused_failure’ จะถูกเซ็ต ซึ่งแฮ็กเกอร์จะทราบทันทีว่ามีชื่อ Username นี้อยู่จริง อย่างไรก็ตาม จำนวนครั้งที่ให้เดาจะถูกจำกัดอยู่ที่ 6 โดย Default ส่งผลให้นักพัฒนาจาก OpenSSH มองว่าเป็นช่องโหว่ที่มีความรุนแรงระดับต่ำ จึงยังไม่สนใจออกแพตช์ออกมาเพื่ออุดช่องโหว่โดยทันที นอกจากนี้ Username ยังถือว่าไม่ใช่ข้อมูลลับ และจะไม่มีความสำคัญถ้าไม่ทราบถึงรหัสผ่าน

รายละเอียดเชิงเทคนิคเกี่ยวกับช่องโหว่: http://seclists.org/oss-sec/2018/q3/180

ที่มา: https://www.bleepingcomputer.com/news/security/openssh-versions-since-2011-vulnerable-to-oracle-attack/

from:https://www.techtalkthai.com/another-oracle-attack-vulnerability-found-on-openssh/

Qualys ออก Plugin ป้องกัน Cryptojacking ผู้ใช้ Chrome ดาวน์โหลดได้ฟรี

Qualys ผู้ให้บริการโซลูชัน Vulnerability Management ชื่อดัง ได้พัฒนา Extension บน Google Chrome สำหรับปกป้องผู้ใช้เว็บเบราว์เซอร์จากการโจมตีแบบ Cryptojacking ผู้ที่สนใจสามารถดาวน์โหลด Extension ดังกล่าวผ่าน Chrome Web Store ได้ทันที

Extension ดังกล่าวมีชื่อว่า Qualys BrowserCheck CoinBlocker สำหรับทำหน้าที่ตรวจจับและบล็อกการโจมตีแบบ Cryptojacking โดยใช้วิธี Blacklist โดเมนที่ลอบขุดเหรียญดิจิทัลและวิธีการแบบ Heuristic-based ซึ่งทาง Qualys วางแผนที่จะเปิดใช้ดาวน์โหลดไปใช้งานได้ฟรีอย่างเป็นทางการในวันที่ 25 กรกฎาคมนี้ (ตามเวลาท้องถิ่น) แต่บน Google Web Store กลับขึ้น Extension ดังกล่าวพร้อมให้ดาวน์โหลดแล้ว

การโจมตีแบบ Cryptojacking ส่วนใหญ่เกิดขึ้นจากแฮ็กเกอร์ทำการแฮ็กเว็บไซต์แล้วแอบฝังสคริปต์บางอย่างลงไป เมื่อคนทั่วไปเข้าชมเว็บไซต์ดังกล่าว สคริปต์จะถูกโหลดมายังเว็บเบราว์เซอร์ ซึ่งจะดำเนินการใช้ทรัพยาการของเครื่องคอมพิวเตอร์ในการแอบขุดเหรียญดิจิทัลเพื่อสร้างรายได้ให้แก่แฮ็กเกอร์ทันที

Ankur Tyagi วิศวกรวิจัยด้านมัลแวร์ของ Qualys ระบุว่า ปัจจุบันมี Extension บน Google Chrome สำหรับป้องกัน Cryptojacking ให้เลือกใช้หลายรายการ แต่ Extension เหล่านั้นส่วนใหญ่ใช้วิธี Blacklist IP เพียงอย่างเดียว ทำให้ไม่สามารถป้องกันการโจมตีได้ทั้งหมด Tyagi และทีมงานจึงได้พัฒนา Extension ที่ใช้ทั้งวิธี Blacklist และ Heuristic เพื่อให้สามารถตรวจจับ Cryptojacking ได้ครอบคลุมมากยิ่งขึ้น แม้แต่ซอฟต์แวร์ Cryptomining ชื่อดังอย่าง CryptoNight ก็สามารถตรวจจับได้

นอกจากการใช้งานบน Google Chrome แล้ว ทาง Qualys ยังวางแผนพัฒนา Plugin นี้บน Firefox, Safari และ IE ในอนาคตอีกด้วย

ผู้ที่สนใจสามารถดาวน์โหลด Qualys BrowserCheck CoinBlocker มาทดลองใช้ได้ที่ https://chrome.google.com/webstore/search/Qualys%20BrowserCheck%20CoinBlocker

ที่มา: https://www.darkreading.com/new-free-chrome-plugin-blocks-cryptojacking-browser-attacks/d/d-id/1332381?_mc=rss_x_drr_edt_aud_dr_x_x-rss-simple

from:https://www.techtalkthai.com/qualys-releases-browsercheck-coinblocker-for-chrome/

Juniper ออก Patch แก้บั๊ก Roaming ของ OpenSSH บน Junos OS

Credit: Pavel Ignatov/ShutterStock
Credit: Pavel Ignatov/ShutterStock

หลังจากที่มีการเปิดเผยบั๊ก Roaming บน OpenSSH เมื่อช่วงเดือนมกราคมที่ผ่านมา ล่าสุด Juniper Networks ออก Patch แก้ไขบั๊ก Roaming ของ OpenSSH บน Junos OS แล้ว

ใน OpenSSH เวอร์ชัน 5.4 ขึ้นไป จะมีฟีเจอร์หนึ่งชื่อว่า Roaming ที่ใช้ในกรณีหาก Client ทำการเชื่อมต่อมาที่ SSH Server แล้วหลุดออกไป ซึ่งถ้า Server นั้นรองรับการทำ Roaming จะทำให้ Client สามารถทำการเชื่อมต่อเข้ามายัง Session เดิมที่ถูก Suspended เอาไว้ได้ ซึ่งโดยปกติแล้ว Roaming ไม่ได้ถูกเปิดไว้ใน SSH Server แต่จะเปิดเป็น Default บน OpenSSH Client ซึ่งใน Client จะมีช่องโหว่อยู่ 2 ตัว หาก Client นั้นเชื่อมต่อเข้ากับ SSH Server ของแฮ็คเกอร์ ทำให้แฮ็คเกอร์สามารถทำการขโมย Private Keys ที่อยู่ในหน่วยความจำของเครื่อง Client ได้ และนอกจากนี้ยังอาจจะทำให้เกิด Buffer Overflow ที่เครื่อง Client ได้อีกด้วย

สำหรับช่องโหว่ 2 ตัวนี้ ถูกค้นพบโดย Qualys มีเลข CVE คือ CVE-2016-0777 (Information Leak) และ CVE-2016-0778 (Buffer Overflow) โดย Junos OS ที่มีเวอร์ชันต่ำกว่า 12.1X46-D45 จะได้รับผลกระทบหากเปิดใช้งาน OpenSSH ส่วน Screen OS นั้นไม่ได้รับผลกระทบ

ที่มา : http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10734&cat=SIRT_1&actp=LIST

from:https://www.techtalkthai.com/juniper-releases-patch-roaming-on-openssh-for-junos-os/