Juniper, Akıllı Yönlendiriciler için Döngü Dışı Kritik Güncellemeyi Yayımladı


Juniper Networks, Session Smart Router, Session Smart Conductor ve WAN Assurance Router ürünlerini etkileyen ciddi bir güvenlik açığını gidermek için döngü dışı kritik bir güncelleme yayınladı.

CVE-2024-2973 olarak tanımlanan güvenlik açığı, ağ tabanlı saldırganların kimlik doğrulamayı atlamasına ve etkilenen cihazların tam kontrolünü ele geçirmesine olanak tanıyor.

Bu güvenlik açığı, hem CVSS 3.1 hem de CVSS 4.0 metriklerinde 10,0’lık CVSS puanı ile yüksek risk seviyesi nedeniyle özellikle endişe vericidir.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo

Etkilenen Ürünler

Güvenlik açığı aşağıdaki ürünleri etkiliyor:

  • Oturum Akıllı Yönlendirici: 5.6.15’ten önceki tüm sürümler, 6.0’dan 6.1.9-lts’ye kadar olan sürümler ve 6.2’den 6.2.5-sts’ye kadar olan sürümler.
  • Oturum Akıllı Şefi: 5.6.15’ten önceki tüm sürümler, 6.0’dan 6.1.9-lts’ye kadar olan sürümler ve 6.2’den 6.2.5-sts’ye kadar olan sürümler.
  • WAN Güvence Yönlendiricisi: 6.1.9-lts öncesi 6.0 sürümleri ve 6.2.5-sts öncesi 6.2 sürümleri.

Güvenlik açığı, saldırganların kimlik doğrulamayı atlatıp cihazın tamamını kontrol altına almasına olanak sağlayabileceği için kritik olarak sınıflandırılıyor.

Bu sorun, büyük işletmeler, veri merkezleri, telekomünikasyon ve kamu hizmetleri gibi kritik öneme sahip ağ altyapılarında yaygın olarak kullanılan yüksek kullanılabilirlikli yedekli yapılandırmalarda çalışan yönlendiricileri ve iletkenleri özellikle etkiler.

Juniper Networks bu güvenlik açığını azaltmak için güncellemeler yayınladı. Düzeltilen sürümler şunlardır:

  • Oturum Akıllı Yönlendirici: SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts ve sonraki sürümler.
  • Oturum Akıllı Şefi: Session Smart Router ile aynı sürümler.
  • WAN Güvence Yönlendiricisi: Sis Bulutu’na bağlanıldığında otomatik olarak yamalanır.

Yöneticilerin sistemlerini güvence altına almak için bu sürümlere yükseltmeleri önerilir. Conductor tarafından yönetilen dağıtımlarda, Conductor düğümlerinin yükseltilmesi, düzeltmeyi bağlı tüm yönlendiricilere otomatik olarak uygulayacaktır.

Ancak tam koruma sağlamak için yönlendiricilerin sabit sürümlere yükseltilmesi yine de tavsiye edilir.

Juniper’in Güvenlik Olayına Müdahale Ekibi (SIRT), bu güvenlik açığından herhangi bir kötü niyetli yararlanma gözlemlemedi. Sorun, iç güvenlik testleri ve araştırmaları sırasında keşfedildi.

Bu soruna yönelik bilinen bir geçici çözüm yoktur. Önerilen tek eylem mevcut güncellemeleri uygulamaktır.

Düzeltmenin uygulaması, web tabanlı yönetim ve API’ler için yalnızca kısa bir kesinti süresiyle (30 saniyeden az) üretim trafiğini kesintiye uğratmayacak şekilde tasarlanmıştır.

Juniper Networks’ün bu kritik güvenlik açığına hızlı müdahalesi, ağ altyapısında güncel güvenlik önlemlerinin sürdürülmesinin önemini vurguluyor.

Yöneticiler, sistemlerini olası istismarlardan korumak için bu güncellemeleri uygulamaya öncelik vermelidir.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files



Source link