Juniper, maksimum şiddet Auth Bypas

1 yıl önce

Juniper Networks, Oturum Akıllı Yönlendirici (SSR), Oturum Akıllı Şef ve WAN Güvence Yönlendirici ürünlerinde kimlik doğrulama baypasına yol açan maksimum bir şiddet güvenlik açığını ele almak için acil bir güncelleme yayınladı.

Güvenlik sorunu CVE-2024-2973 olarak izlenir ve bir saldırgan cihazın tam kontrolünü almak için kullanabilir.

Güvenlik açığının açıklamasını, “Ardıç Ağı Oturumu Smart Router veya Casitörde Alternatif Bir Yol veya Kanal Güvenlik Açığı Kullanarak Bir Kimlik Doğrulama Bypass, ağ tabanlı bir saldırganın kimlik doğrulamasını atlamasına ve cihazın tam kontrolünü ele geçirmesine izin veriyor.

Juniper güvenlik danışmanındaki “Yalnızca yüksek kullanılabilirlik gereksiz konfigürasyonlarda çalışan yönlendiriciler veya iletkenler bu güvenlik açığından etkileniyor” dedi.

Web yöneticileri, hizmet sürekliliğinin kritik olduğu “yüksek kullanılabilirlik gereksiz konfigürasyonlar” uygular. Bu yapılandırma, kesintisiz hizmetlerin sürdürülmesi ve öngörülemeyen, yıkıcı olaylara karşı esnekliği arttırmak için gereklidir.

Bu, savunmasız yapılandırmayı, büyük işletme ortamları, veri merkezleri, telekomünikasyon, e-ticaret ve hükümet veya kamu hizmetleri de dahil olmak üzere görev açısından kritik ağ altyapısında oldukça yaygın hale getirir.

CVE-2024-2973'ten etkilenen ürün sürümleri şunlardır:

Oturum Akıllı Yönlendirici ve Şef:

Wan Güvence Yönlendirici:

Güvenlik güncellemeleri, 5.6.15, 6.1.9-lts ve 6.2.5-sts sürümlerinde oturum akıllı yönlendiricisi için sunulmuştur.

WAN güvence yönlendiricileri Mist bulutuna bağlandığında otomatik olarak yamalıdır, ancak yüksek kullanılabilirlik kümelerinin yöneticilerinin SSR-6.1.9 veya SSR-6.2.5'e yükseltmeleri gerekir.

Juniper ayrıca, düzeltmeyi otomatik olarak bağlı yönlendiricilere uygulamak için iletken düğümlerini yükseltmenin yeterli olduğunu, ancak yönlendiricilerin mevcut en son sürüme yükseltilmesi gerektiğini de not ediyor.

Satıcı, müşterilere düzeltmenin uygulanmasının üretim trafiğini bozmadığını ve web tabanlı yönetim ve API'lar için yaklaşık 30 saniyelik kesinti süresi arasında minimum etkisi olması gerektiğini garanti eder.

Bu güvenlik açığı için hiçbir geçici çözüm mevcut değildir ve önerilen eylem mevcut düzeltmelerin uygulanmasıyla sınırlıdır.

Juniper ürünleri, konuşlandırıldıkları kritik ve değerli ortamlar nedeniyle bilgisayar korsanları için çekici bir hedeftir.

Geçen yıl, Juniper Ex Switches ve SRX güvenlik duvarları, dört güvenlik açığı içeren bir istismar zinciri aracılığıyla hedeflendi ve satıcının ilgili bülten yayınladıktan bir haftadan kısa bir süre sonra gözlemlendi.

Birkaç ay sonra, CISA, daha büyük oranlar alan belirtilen kusurların aktif olarak sömürülmesi konusunda uyardı, federal ajansları ve kritik kuruluşları önümüzdeki dört gün içinde güvenlik güncellemelerini uygulamaya çağırdı, CISA uyarıları için alışılmadık derecede kısa bir son tarih.

Kritik GitLab Hata, saldırganların herhangi bir kullanıcı olarak boru hatlarını çalıştırmasına izin verir

Bilgisayar korsanları yeni moveit transferi kritik kimyasal bypass hatasını hedef

Asus, 7 yönlendiricide kritik uzaktan kimlik doğrulama bypass'ı uyarıyor

Netgear WNR614 Kusurları Cihazın Alınmasına İzin Ver, Düzeltme Mevcut

Kritik Veeam Auth Bypass için istismar mevcut, şimdi yama

Kaynak: Bleeping Computer

More Posts