ΑρχικήSecurityΗ Juniper Networks διορθώνει σοβαρή ευπάθεια "auth bypass"

Η Juniper Networks διορθώνει σοβαρή ευπάθεια “auth bypass”

Η Juniper Networks κυκλοφόρησε μια έκτακτη ενημέρωση για την αντιμετώπιση μιας πολύ σοβαρής ευπάθειας, που οδηγεί σε παράκαμψη ελέγχου ταυτότητας σε προϊόντα Session Smart Router (SSR), Session Smart Conductor και WAN Assurance Router.

Juniper ευπάθεια Session Smart Router (SSR), Session Smart Conductor και WAN Assurance Router

Η ευπάθεια παρακολουθείται ως CVE-2024-2973 και ένας εισβολέας θα μπορούσε να τη χρησιμοποιήσει για να πάρει τον πλήρη έλεγχο μιας ευάλωτης συσκευής.

«Μόνο οι Routers ή οι Conductors που εκτελούνται σε high-availability redundant configurations επηρεάζονται από αυτήν την ευπάθεια», σημειώνει η Juniper.

Δείτε επίσης: Ευπάθειες σε εξοπλισμό ανάλυσης αερίου της Emerson Rosemount

Συνήθως, οι διαχειριστές εφαρμόζουν “High-availability redundant configurations” όταν το service continuity θεωρείται κρίσιμο. Με λίγα λόγια αυτή η διαμόρφωση είναι απαραίτητη για τη διατήρηση της συνεχούς λειτουργίας υπηρεσιών και την αύξηση της ανθεκτικότητας έναντι απρόβλεπτων συμβάντων.

Δυστυχώς, αυτό σημαίνει ότι αυτή η διαμόρφωση χρησιμοποιείται συχνά σε κρίσιμες υποδομές, συμπεριλαμβανομένων των μεγάλων εταιρικών περιβαλλόντων, των κέντρων δεδομένων, των τηλεπικοινωνιών, του ηλεκτρονικού εμπορίου και των κυβερνητικών ή δημόσιων υπηρεσιών.

Οι εκδόσεις προϊόντων Juniper που επηρεάζονται από την ευπάθεια CVE-2024-2973 είναι:

Session Smart Router & Conductor:

  • Όλες οι εκδόσεις πριν από την 5.6.15
  • Από 6,0 πριν από 6,1,9-lts
  • Από 6,2 πριν από 6,2,5- sts

WAN Assurance Router:

  • Εκδόσεις 6.0 πριν από 6.1.9-lts
  • 6.2 εκδόσεις πριν από 6.2.5-st

Διατίθενται ενημερώσεις ασφαλείας για το Session Smart Router στις εκδόσεις 5.6.15, 6.1.9-lts και 6.2.5-sts.

Δείτε επίσης: Fortra FileCatalyst Workflow: PoC exploit για ευπάθεια SQLi

Η Juniper Networks διορθώνει σοβαρή ευπάθεια “auth bypass”

Οι WAN Assurance Routers διορθώνονται αυτόματα κατά τη σύνδεση στο Mist Cloud, αλλά οι διαχειριστές High-Availability clusters πρέπει να αναβαθμίσουν σε SSR-6.1.9 ή SSR-6.2.5.

Επιπλέον, μπορεί να γίνει αυτόματη ενημέρωση στους συνδεδεμένους routers, με την αναβάθμιση των Conductor nodes, αλλά οι routers θα πρέπει, επίσης, να αναβαθμιστούν στην πιο πρόσφατη διαθέσιμη έκδοση.

Η Juniper διαβεβαιώνει τους πελάτες ότι η εφαρμογή της επιδιόρθωσης για αυτή την ευπάθεια δεν διαταράσσει το production traffic. Μπορεί να προκαλέσει μια διακοπή λειτουργίας για 30 δευτερόλεπτα μόνο.

Η εταιρεία συνιστά την άμεση εφαρμογή των διαθέσιμων επιδιορθώσεων, δεδομένου ότι τα προϊόντα της αποτελούν αγαπημένο στόχο για τους χάκερ (όπως έχουν δείξει παρελθοντικές επιθέσεις).

Αυτή η ευπάθεια σε προϊόντα Juniper υπογραμμίζει τη σημασία της τακτικής ενημέρωσης και επιδιόρθωσης λογισμικού και συστημάτων. Τα τρωτά σημεία μπορούν να ανακαλυφθούν ανά πάσα στιγμή και είναι σημαντικό για τις εταιρείες να παραμείνουν σε εγρήγορση και να τα αντιμετωπίσουν άμεσα για να προστατεύσουν τα δίκτυά τους από πιθανές επιθέσεις.

Δείτε επίσης: MOVEit Transfer: Κρίσιμη ευπάθεια χρησιμοποιείται από hackers

Επιπλέον, αυτό χρησιμεύει ως υπενθύμιση για τις εταιρείες, ώστε να έχουν τα κατάλληλα μέτρα ασφαλείας, όπως τμηματοποίηση δικτύου, ελέγχους πρόσβασης και συστήματα παρακολούθησης. Αυτές οι προφυλάξεις μπορούν να περιορίσουν τον αντίκτυπο μιας πιθανής επίθεσης και να βοηθήσουν στον εντοπισμό τυχόν προσπαθειών μη εξουσιοδοτημένης πρόσβασης.

Τέλος, εκτός από την εφαρμογή των απαραίτητων μέτρων ασφαλείας, είναι επίσης σημαντικό για τις εταιρείες να ενημερώνονται για τις αναδυόμενες απειλές και τις ευπάθειες ασφαλείας.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS