Ardıç Yamalar Oturum Akıllı Yönlendiricilerde Kritik Auth Bypass


Ardıç

Juniper Networks, saldırganların kimlik doğrulamasını atlamasına ve oturum akıllı yönlendirici (SSR) cihazlarını devralmasına izin veren kritik bir güvenlik açığını yamaladı.

Dahili ürün güvenliği testi sırasında güvenlik kusuru (CVE-2025-21589 olarak izlenir) bulundu ve ayrıca oturum akıllı şef ve WAN güvence tarafından yönetilen yönlendiricileri de etkiler.

Amerikan Ağ Altyapı Şirketi, “Ağa tabanlı bir saldırganın kimlik doğrulamasını atlamasına ve cihazın idari kontrolünü almasına izin verebilir.” Dedi. Danışmanlık geçen hafta piyasaya sürüldü.

Juniper’ın Güvenlik Olay Müdahale Ekibi’ne (SIRT) göre, şirket henüz güvenlik açığının saldırılarda hedeflendiğine dair kanıt bulamadı.

Juniper, SSR-5.6.17, SSR-6.1.12-LTS, SSR-6.2.8-LTS, SSR-6.3.3-R2 ve sonraki sürümlerde güvenlik açığını düzeltti. Şirket, Mist bulutuna bağlı bazı cihazların zaten yamalı olduğunu söylerken, yöneticilerin etkilenen tüm sistemleri bu yamalı yazılım sürümlerinden birine yükseltmeleri tavsiye edilir.

“İletken tarafından yönetilen bir dağıtımda, yalnızca iletken düğümlerini yükseltmek yeterlidir ve düzeltme otomatik olarak tüm bağlı yönlendiricilere uygulanacaktır. Pratik olarak, yönlendiriciler yine de sabit bir versiyona yükseltilmelidir, ancak onlar bir kez savunmasız olmayacaktır. Yükseltilmiş bir şefle bağlantı kurun, “dedi Juniper.

Sık sık saldırılarda hedeflenen

Ardıç cihazları, kritik ortamlarda kullanımları nedeniyle genellikle saldırılarda hedeflenir ve satıcının güvenlik güncellemelerini yayınladıktan sonra bir haftadan kısa bir süre içinde düzenli olarak hedeflenir.

Örneğin, geçen yıl Haziran ayında Juniper, eşleştirilmemiş cihazların tam kontrolünü ele geçirmek için kullanılabilecek başka bir SSR kimlik doğrulama bypass’ı (CVE-2024-2973 olarak izlenen) ele almak için acil durum güncellemeleri yayınladı.

Ağustos ayında, Shadowserver Tehdit İzleme Hizmeti, WatchTowr Labs Consept Kanıtı (POC) kullanan tehdit aktörleri, Juniper Ex Anahtarlarına ve SRX güvenlik duvarlarına saldırmak için bir uzaktan kod yürütme zincirini hedefleyen istismardan yararlandı.

Bir ay sonra Vulncheck, binlerce ardıç cihazının aynı istismar zincirini kullanarak saldırılara karşı savunmasız olduğunu buldu.

Daha yakın zamanlarda, Aralık ayında Juniper, saldırgan müşterilerini, varsayılan kimlik bilgilerini kullanan ve Mirai kötü amaçlı yazılımlarla bulaşan oturum akıllı yönlendiricileri için taradıkları konusunda uyardı.



Source link