Juniper Networks lanza una actualización de seguridad crítica para enrutadores

01 de julio de 2024EscribiendoVulnerabilidad/seguridad de la red

Redes de enebro

Juniper Networks ha lanzado actualizaciones de seguridad fuera de banda para abordar una vulnerabilidad de seguridad crítica que podría provocar una omisión de autenticación en algunos de sus enrutadores.

La vulnerabilidad, identificada como CVE-2024-2973, tiene una puntuación CVSS de 10,0, lo que indica una gravedad máxima.

“Una vulnerabilidad de omisión de autenticación que utiliza una ruta o canal alternativo en el enrutador o controlador de sesión inteligente de Juniper Networks que se ejecuta con un par redundante permite a un atacante basado en red omitir la autenticación y tomar el control total del dispositivo”, dijo la compañía. dicho en un aviso publicado la semana pasada.

ciberseguridad

Según Juniper Networks, esta falla sólo afecta a enrutadores o controladores que operan en configuraciones redundantes y de alta disponibilidad. La lista de dispositivos afectados se enumera a continuación:

  • Session Smart Router (todas las versiones anteriores a 5.6.15, 6.0 a 6.1.9-lts y 6.2 a 6.2.5-sts)
  • Session Smart Conductor (todas las versiones anteriores a 5.6.15, 6.0 a 6.1.9-lts y 6.2 a 6.2.5-sts)
  • Enrutador de garantía de WAN (versiones 6.0 anteriores a 6.1.9-lts y versiones 6.2 anteriores a 6.2.5-sts)

El fabricante de equipos de red, adquirido por Hewlett Packard Enterprise (HPE) por alrededor de 14 mil millones de dólares a principios de este año, dijo que no había encontrado evidencia de explotación activa del defecto en la naturaleza.

También dijo que descubrió la vulnerabilidad durante las pruebas internas del producto y que no existen soluciones alternativas para resolver el problema.

“Esta vulnerabilidad se solucionó automáticamente en los dispositivos afectados para los enrutadores WAN Assurance administrados por MIST conectados a Mist Cloud”, agregó. “Es importante tener en cuenta que el parche se aplica automáticamente en enrutadores administrados por controladores o enrutadores de garantía de WAN y no tiene ningún impacto en las funciones del plano de datos del enrutador”.

ciberseguridad

En enero de 2024, la empresa también implementó parches para una vulnerabilidad crítica en los mismos productos (CVE-2024-21591, puntuación CVSS: 9,8) que podría permitir a un atacante provocar una denegación de servicio (DoS) o la ejecución remota de código y obtener root. privilegios en los dispositivos.

Con múltiples vulnerabilidades de seguridad que afectaron a los firewalls SRX y conmutadores EX de la compañía y que fueron utilizadas como armas por actores maliciosos el año pasado, es fundamental que los usuarios apliquen los parches para protegerse contra amenazas potenciales.

¿Te pareció interesante este artículo? siga con nosotros Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.