Juniper, Akıllı Yönlendiriciler için Döngü Dışı Kritik Güncellemeyi Yayımladı


Juniper Networks, Session Smart Router, Session Smart Conductor ve WAN Assurance Router ürünlerini etkileyen ciddi bir güvenlik açığını gidermek için döngü dışı kritik bir güncelleme yayınladı.

CVE-2024-2973 olarak tanımlanan güvenlik açığı, ağ tabanlı saldırganların kimlik doğrulamayı atlamasına ve etkilenen cihazların tam kontrolünü ele geçirmesine olanak tanıyor.

Bu güvenlik açığı, hem CVSS 3.1 hem de CVSS 4.0 metrikleri altında maksimum risk düzeyini gösteren 10,0 CVSS puanıyla yüksek ciddiyeti nedeniyle özellikle endişe vericidir.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo

Etkilenen Ürünler

Güvenlik açığı aşağıdaki ürünleri etkiliyor:

  • Oturum Akıllı Yönlendirici: 5.6.15 öncesi tüm versiyonlar, 6.0 6.1.9-lts öncesi versiyonlar ve 6.2 6.2.5-sts öncesi versiyonlar.
  • Oturum Akıllı İletkeni: 5.6.15’ten önceki tüm sürümler, 6.0’dan 6.1.9-lts’ye kadar olan sürümler ve 6.2’den 6.2.5-sts’ye kadar olan sürümler.
  • WAN Güvence Yönlendiricisi: 6.1.9-lts öncesi sürüm 6.0 ve 6.2.5-sts öncesi sürüm 6.2.

Güvenlik açığı kritik olarak sınıflandırıldı çünkü saldırganların kimlik doğrulamayı atlamasına ve cihazın tüm kontrolünü ele geçirmesine olanak verebilir.

Bu sorun özellikle büyük kuruluşlar, veri merkezleri, telekomünikasyon ve devlet hizmetleri gibi kritik görev ağ altyapılarında yaygın olarak kullanılan, yüksek kullanılabilirliğe sahip yedekli yapılandırmalarda çalışan yönlendiricileri ve iletkenleri etkilemektedir.

Juniper Networks bu güvenlik açığını azaltmak için güncellemeler yayınladı. Düzeltilen sürümler şunlardır:

  • Oturum Akıllı Yönlendirici: SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts ve sonraki sürümler.
  • Oturum Akıllı İletkeni: Oturum Akıllı Yönlendiriciyle aynı sürümler.
  • WAN Güvence Yönlendiricisi: Sis Bulutu’na bağlanıldığında otomatik olarak yamalanır.

Yöneticilerin sistemlerini güvence altına almak için bu sürümlere yükseltmeleri önerilir. Conductor tarafından yönetilen dağıtımlarda, Conductor düğümlerinin yükseltilmesi, düzeltmeyi bağlı tüm yönlendiricilere otomatik olarak uygulayacaktır.

Ancak tam koruma sağlamak için yönlendiricilerin sabit sürümlere yükseltilmesi yine de tavsiye edilir.

Juniper’ın Güvenlik Olayı Müdahale Ekibi (SIRT) bu güvenlik açığının kötü amaçlı bir şekilde istismar edildiğini gözlemlemedi. Sorun, dahili güvenlik testleri ve araştırmaları sırasında keşfedildi.

Bu soruna yönelik bilinen bir geçici çözüm yoktur. Önerilen tek eylem mevcut güncellemeleri uygulamaktır.

Düzeltmenin uygulaması, web tabanlı yönetim ve API’ler için yalnızca kısa bir kesinti (30 saniyeden az) ile üretim trafiğini kesintiye uğratmayacak şekilde tasarlanmıştır.

Juniper Networks’ün bu kritik güvenlik açığına hızlı müdahalesi, ağ altyapısında güncel güvenlik önlemlerinin sürdürülmesinin önemini vurguluyor.

Yöneticiler, sistemlerini olası istismarlardan korumak için bu güncellemeleri uygulamaya öncelik vermelidir.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files



Source link