Juniper Networks, CVE-2024-2973 olarak tanımlanan bazı yönlendiricilerini etkileyen kritik bir güvenlik açığını gidermek için acilen güvenlik güncellemeleri yayınladı. Maksimum CVSS önem puanı 10.0 olan bu kusur, saldırganların kimlik doğrulama mekanizmalarını atlatmasına ve etkilenen cihazlar üzerinde yetkisiz kontrol elde etmesine olanak tanıyabilir.
Yönlendirici güvenlik açığı, yedek eşlerle dağıtıldığında özellikle Juniper Networks’ün Oturum Akıllı Yönlendirici ve İletken ürünlerini etkiliyor. Bu tür yapılandırmalarda, ağ tabanlı bir saldırgan, kimlik doğrulama korumalarını atlatmak için bu kusurdan yararlanarak tüm cihazın güvenliğini tehlikeye atabilir.
Juniper Networks Yönlendirici Güvenlik Açığı İçin Yamalar Yayımladı
Juniper Networks, yönlendiricilerdeki güvenlik açıklarının ciddiyetini vurgulayan bir öneri yayınladı: “Yedek bir eşle çalışan Juniper Networks Oturumu Akıllı Yönlendiricisi veya İletkenindeki Alternatif Yol veya Kanal Kullanarak Kimlik Doğrulamayı Atlama güvenlik açığı, ağ tabanlı bir saldırganın kimlik doğrulamayı atlamasına ve kimlik doğrulamasını atlamasına ve cihazın tam kontrolü.”
Etkilenen ürünler arasında Session Smart Router’ın 5.6.15’ten önceki, 6.0’dan önceki 6.1.9-lts ve 6.2’den önceki 6.2.5-sts sürümlerinin yanı sıra Session Smart Conductor’ın 5.6.15’ten önceki, 6.0’dan önceki 6.1.9-sts sürümleri de bulunmaktadır. lts ve 6.2, 6.2.5-sts’den önce. Ayrıca, WAN Assurance Router’ın 6.1.9-lts’den önceki 6.0 ve 6.2.5-sts’den önceki 6.2 sürümleri de etkilendi.
Juniper Networks, güvenlik açığını gideren güncel yazılım sürümlerini yayınlayarak bu sorunu çözmek için hızla harekete geçti. Kullanıcıların, etkilenen sistemleri aşağıdaki yama uygulanmış sürümlere yükseltmeleri önemle tavsiye edilir: SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts ve sonraki sürümler. Bir İletken tarafından yönetilen dağıtımlar için, İletken düğümlerinin yükseltilmesi, düzeltmeyi bağlı yönlendiricilere otomatik olarak uygulayacaktır; ancak kapsamlı koruma için doğrudan yönlendirici yükseltmeleri hala tavsiye edilmektedir.
Tehdit Algılanmadı
Juniper Networks’ün Güvenlik Olayına Müdahale Ekibinin (SIRT), CVE-2024-2973’ün vahşi ortamda herhangi bir kötü niyetli istismar örneğini tespit etmemiş olması güven vericidir. Şirket, bu güvenlik açığını dahili olarak rutin güvenlik testleri sırasında keşfetti ve riski azaltmak için derhal harekete geçti.
Mist Cloud’a bağlı MIST tarafından yönetilen WAN Assurance yönlendiricilerinin kullanıcıları için yama, potansiyel istismara karşı koruma sağlamak amacıyla otomatik olarak uygulandı. Daha da önemlisi, bu düzeltmenin uygulanması, normal ağ işlemlerini kesintiye uğratmayacak ve uygulama sırasında minimum kesinti süresi beklenecek şekilde tasarlanmıştır.
Juniper Networks, portföyündeki diğer hiçbir ürün veya platformun bu belirli güvenlik açığından etkilenmediğini vurgulayarak, gerekli güncellemelerin kapsamının belirlenen yönlendirici modelleriyle sınırlı olduğunu belirtiyor.
CVE-2024-2973’ün keşfi siber güvenlik uygulamalarının önemini vurgularken, Juniper Networks’ün hızlı yama uygulama ve net azaltma rehberliği yoluyla proaktif tepkisi, yönlendirici güvenlik açıklarına karşı koruma konusunda sektördeki en iyi uygulamaları örnekliyor. Kullanıcıların, ortaya çıkan tehditlere karşı en iyi güvenlik duruşunu sağlamak için sistemlerini en son önerilen sürümlere derhal güncellemeleri teşvik edilmektedir.