Juniper Networks remediază o vulnerabilitate critică de securitate prin CVE-2024-2973

Juniper Networks remediază o vulnerabilitate critică de securitate prin CVE-2024-2973

Juniper Networks a lansat actualizări de securitate out-of-band pentru a remedia o vulnerabilitate critică ce ar putea permite ocolirea autentificării în unele dintre routerele sale. Vulnerabilitatea, urmărită ca CVE-2024-2973, are un scor CVSS de 10.0, indicând o severitate maximă.

Detalii despre vulnerabilitate

“Un Authentication Bypass Using an Alternate Path or Channel vulnerability în Juniper Networks Session Smart Router sau Conductor care rulează cu un peer redundant permite unui atacator bazat pe rețea să ocolească autentificarea și să preia controlul total asupra dispozitivului,” a spus compania într-un aviz emis săptămâna trecută.

Potrivit Juniper Networks, problema afectează doar acele routere sau conductoare care rulează în configurații high-availability redundant. Lista dispozitivelor afectate este următoarea:

  • Session Smart Router (toate versiunile înainte de 5.6.15, de la 6.0 înainte de 6.1.9-lts, și de la 6.2 înainte de 6.2.5-sts)
  • Session Smart Conductor (toate versiunile înainte de 5.6.15, de la 6.0 înainte de 6.1.9-lts, și de la 6.2 înainte de 6.2.5-sts)
  • WAN Assurance Router (versiunile 6.0 înainte de 6.1.9-lts și versiunile 6.2 înainte de 6.2.5-sts)

Soluția și Impactul

Producătorul de echipamente de rețea, care a fost achiziționat de Hewlett Packard Enterprise (HPE) pentru aproximativ 14 miliarde de dolari mai devreme în acest an, a spus că nu a găsit dovezi de exploatare activă a vulnerabilității în sălbăticie. De asemenea, a menționat că a descoperit vulnerabilitatea în timpul testării interne a produselor și că nu există soluții alternative care să rezolve problema.

“Acestă vulnerabilitate a fost corectată automat pe dispozitivele afectate pentru routerele MIST managed WAN Assurance conectate la Mist Cloud,” a mai notat compania. “Este important de reținut că fix-ul este aplicat automat pe routerele managed de un Conductor sau pe routerele WAN assurance și nu are niciun impact asupra funcțiilor data-plane ale routerului.”

Alte vulnerabilitati

În ianuarie 2024, compania a lansat, de asemenea, remedieri pentru o vulnerabilitate critică în aceleași produse (CVE-2024-21591, scor CVSS: 9.8) care ar putea permite unui atacator să cauzeze un denial-of-service (DoS) sau execuția de cod de la distanță și să obțină privilegii root pe dispozitive.

Cu multiple vulnerabilități de securitate afectând firewallele SRX și switch-urile EX ale companiei, utilizate de actori de amenințări anul trecut, este esențial ca utilizatorii să aplice patch-urile pentru a se proteja împotriva amenințărilor potențiale.

Sursa articolului:

https://thehackernews.com/2024/07/juniper-networks-releases-critical.html

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Juniper Networks remediază o vulnerabilitate critică de securitate prin CVE-2024-2973
Juniper Networks remediază o vulnerabilitate critică de securitate prin CVE-2024-2973