Juniper Oturumu Akıllı Yönlendiriciler Güvenlik Açığı, Saldırganların Kimlik Doğrulamasını Bypass’a İzin Verebilir


18 Şub 2025Ravie LakshmananGüvenlik Açığı / Ağ Güvenliği

Juniper Networks, oturum akıllı yönlendiricisi, oturum akıllı şef ve duyarlı cihazların kaçak kontrolünü ele geçirebilecek WAN Assurance yönlendirici ürünlerini etkileyen kritik bir güvenlik kusurunu ele almak için güvenlik güncellemeleri yayınladı.

Olarak izlendi CVE-2025-21589Güvenlik açığı, CVSS V3.1 skoru 9.8 ve CVS V4 skoru 9.3 taşır.

Şirket, “Juniper Networks oturumunda alternatif bir yol veya kanal güvenlik açığı kullanan bir kimlik doğrulama baypası, ağ tabanlı bir saldırganın kimlik doğrulamasını atlamasına ve cihazın idari kontrolünü almasına izin verebilir.” Dedi.

Güvenlik açığı aşağıdaki ürün ve sürümleri etkiler –

  • Oturum Akıllı Yönlendirici: 5.6.17’den önceki 5.6.7’den, 6.0.8’den 6.1.12-lts’den 6.1’den, 6.2.8-lt’den önceki 6.2’den ve 6.3.3-r2’den önceki 6.3’ten
  • Oturum Akıllı Şef: 5.6.17’den önce 5.6.7’den, 6.0.8’den 6.1.12-lts’den önce 6.1.12-lts, 6.2.8-lt’den önceki 6.2’den ve 6.3.3-r2’den önceki 6.3’ten
  • WAN Assurance Yönetilen Yönlendiriciler: 5.6.17’den önce 5.6.7’den 6.0.8’den, 6.1.12-lts’den önce 6.1’den 6.2.8-lt’den önceki 6.2’den ve 6.3.3-r2’den önceki 6.3’ten
Siber güvenlik

Juniper Networks, güvenlik açığının dahili ürün güvenliği testi ve araştırması sırasında keşfedildiğini ve kötü niyetli bir sömürünün farkında olmadığını söyledi.

Kusur, SSEM SSR-5.6.17, SSR-6.1.12-LTS, SSR-6.2.8-LTS, SSR-6.3.3-R2 ve daha sonraki oturumlarda ele alınmıştır.

Şirket, “Bu güvenlik açığı, Mist bulutuna bağlı WAN güvencesi (yapılandırmanın da yönetildiği yerlerde) ile çalışan cihazlarda otomatik olarak yamalandı.” “Pratik olarak, yönlendiriciler yine de düzeltmeyi içeren bir versiyona yükseltilmelidir.”

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link