Търсене
Close this search box.

Juniper Networks пусна извънредна актуализация за отстраняване на уязвимост с максимална степен на сериозност, която води до заобикаляне на удостоверяването в продуктите Session Smart Router (SSR), Session Smart Conductor и WAN Assurance Router.

Проблемът със сигурността се проследява като CVE-2024-2973 и нападателят може да се възползва от него, за да поеме пълен контрол над устройството.

„Заобикалянето на удостоверяването чрез използване на алтернативен път или канал в Juniper Networks Session Smart Router или Conductor, работещи с излишен пиър, позволява на мрежово базиран нападател да заобиколи удостоверяването и да поеме пълен контрол над устройството“, гласи описанието на уязвимостта.

„Тази уязвимост засяга само рутери или Conductor-и, които работят в конфигурации с висока степен на резервираност“, отбелязва Juniper в консултацията по сигурността.

Уеб администраторите прилагат „конфигурации с висока степен на резервираност“, когато непрекъснатостта на услугата е от критично значение. Тази конфигурация е от съществено значение за поддържане на непрекъснати услуги и повишаване на устойчивостта срещу непредвидени, разрушителни събития.

Това прави уязвимата конфигурация доста често срещана в критичната мрежова инфраструктура, включително в големи корпоративни среди, центрове за данни, телекомуникации, електронна търговия и правителствени или обществени услуги.

Версиите на продуктите, засегнати от CVE-2024-2973, са:

Session Smart Router & Conductor:

  • Всички версии преди  5.6.15
  • От 6.0 до 6.1.9-lts
  • от 6.2 до 6.2.5-sts

WAN Assurance Router:

  • 6.0 до 6.1.9-lts
  • 6.2 versions before 6.2.5-sts

Актуализациите за сигурност бяха достъпни за Session Smart Router във версии 5.6.15, 6.1.9-lts и 6.2.5-sts.

Рутерите WAN Assurance Routers се обновяват автоматично, когато са свързани към облака Mist Cloud, но администраторите на клъстери с висока достъпност трябва да обновят до SSR-6.1.9 или SSR-6.2.5.

Juniper също така отбелязва, че надграждането на възлите Conductor е достатъчно, за да се приложи автоматично поправката към свързаните маршрутизатори, но те все пак трябва да бъдат надградени до последната налична версия.

Производителят уверява клиентите, че прилагането на поправката не прекъсва производствения трафик и би трябвало да има минимално въздействие от около 30 секунди престой за уеб-базираното управление и API.

За тази уязвимост не са налични обходни пътища и препоръчителните действия се ограничават до прилагане на наличните поправки.

Хакери, насочили се към Juniper

Продуктите на Juniper са привлекателна цел за хакерите поради критичните и ценни среди, в които са внедрени.

Миналата година комутатори Juniper EX и защитни стени SRX бяха обект на атака чрез верига от експлойти, включваща четири уязвимости, като злонамерената дейност беше наблюдавана по-малко от седмица след публикуването на съответния бюлетин от производителя.

Няколко месеца по-късно CISA предупреди за активна експлоатация на споменатите недостатъци, която придобива по-големи размери, като призова федералните агенции и критичните организации да приложат актуализациите на сигурността в рамките на следващите четири дни – необичайно кратък срок за предупрежденията на CISA.

 

Източник: По материали от Интернет

Подобни публикации

12 октомври 2024

SOC: Инструментите за откриване на заплахи ни з...

Специалистите от оперативните центрове за сигурност (SOC) изпитват ...
11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
Бъдете социални
Още по темата
10/10/2024

Palo Alto поправя критични ...

В сряда Palo Alto Networks разпространи...
01/10/2024

Насърчаване на сигурността ...

Тази година основната тема  на Европейския...
27/09/2024

Предпазване от кибератаки п...

През последните години киберпрестъпниците все по-често...
Последно добавени
12/10/2024

SOC: Инструментите за откри...

Специалистите от оперативните центрове за сигурност...
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!