Juniper Session Akıllı Yönlendirici Kusuru


Juniper Oturumu Akıllı Yönlendirici Kusuru, Saldırganların Güvenlik Açıklarını Atlamasına İzin Veriyor

Juniper Networks, Session Smart Router (SSR) ve Session Smart Conductor ürünlerini etkileyen kritik bir güvenlik açığını (CVE-2024-2973) açıkladı.

Bu kusur, ağ tabanlı saldırganların kimlik doğrulamayı atlatmasına ve yüksek erişilebilirliğe sahip yedekli yapılandırmalarda cihazın tam kontrolünü ele geçirmesine olanak tanıyor.

CVE-2024-2973: Kritik Kimlik Doğrulamayı Atlama Güvenlik Açığı

“Alternatif Yol veya Kanal Kullanarak Kimlik Doğrulama Baypası” olarak tanımlanan güvenlik açığı, yedekli eş kurulumlarında çalışan SSR ve Conductor cihazlarını etkiliyor.

Saldırganlar bu açığı kullanarak API kimlik doğrulamasını aşabilir ve önemli bir güvenlik riski oluşturabilir.

Etkilenen Ürünler ve Sürümler

Sorun aşağıdaki sürümleri etkilemektedir:

  • 5.6.15’ten önceki tüm sürümler
  • 6.0’dan 6.1.9-lt’ye kadar olan sürümler
  • 6.2’den 6.2.5-sts’ye kadar olan sürümler
  • 5.6.15’ten önceki tüm sürümler
  • 6.0’dan 6.1.9-lts’ye kadar olan sürümler
  • 6.2’den önceki 6.2.5-sts sürümleri
  • 6.1.9-lts’den önceki 6.0 sürümleri
  • 6.2’den önceki 6.2.5 sürümleri-sts

Juniper Networks, bu güvenlik açığını gidermek için güncellenmiş yazılım sürümleri yayınladı: Session Smart Router – SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts ve sonraki sürümler.

Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan

Conductor tarafından yönetilen dağıtımlar için Conductor düğümlerinin yükseltilmesi, düzeltmeyi otomatik olarak bağlı tüm yönlendiricilere uygulayacaktır.

Ancak yine de tam koruma sağlamak için yönlendiricilerin sabit bir sürüme yükseltilmesi önerilir.

Yama, Mist Cloud’a bağlı WAN Assurance yönlendiricileri için otomatik olarak uygulandı.

Yüksek Erişilebilirlik kümesindeki sistemler mümkün olan en kısa sürede SSR-6.1.9 veya SSR-6.2.5 sürümüne yükseltilmelidir.

Düzeltmenin uygulanması, web tabanlı yönetim ve API’ler için yalnızca kısa bir kesinti (30 saniyeden az) ile üretim trafiğini kesintiye uğratmıyor.

Juniper Networks, bu güvenlik açığının oluşturduğu riski azaltmak için etkilenen tüm kullanıcıların sistemlerini derhal yükseltmelerini öneriyor.

Stay in the loop with the latest in cybersecurity by following us on Linkedin and X for daily updates!



Source link