Juniper Networks a lansat o actualizare de urgență pentru a remedia o vulnerabilitate de severitate maximă care duce la bypassarea autentificării în Routerul Inteligent de Sesiune (SSR), Conductorul Inteligent de Sesiune și produsele WAN Assurance Router.
Problema de securitate este urmărită ca CVE-2024-2973 și un atacator ar putea să o exploateze pentru a obține control complet asupra dispozitivului.
„O vulnerabilitate de bypassare a autentificării folosind un traseu sau canal alternativ în Routerul Inteligent de Sesiune sau Conductorul de la Juniper Networks care rulează cu un peer redundant permite unui atacator bazat pe rețea să ocolească autentificarea și să preia controlul complet asupra dispozitivului,” se arată în descrierea vulnerabilității.
„Doar Routerele sau Conductorii care rulează în configurații redundante de înaltă disponibilitate sunt afectate de această vulnerabilitate,” notează Juniper în avertismentul de securitate.
Administratorii web aplică „configurații redundante de înaltă disponibilitate” acolo unde continuitatea serviciului este critică. Această configurație este esențială pentru menținerea serviciilor neîntrerupte și pentru creșterea rezilienței împotriva evenimentelor neprevăzute și disruptive.
Aceasta face configurația vulnerabilă destul de comună în infrastructura de rețea critică pentru misiune, inclusiv în medii de afaceri mari, centre de date, telecomunicații, comerț electronic și servicii guvernamentale sau publice.
Versiunile produselor afectate de CVE-2024-2973 sunt:
Router și Conductor Inteligent de Sesiune:
Router de Asigurare WAN:
Au fost disponibile actualizări de securitate pentru Routerul Inteligent de Sesiune în versiunile 5.6.15, 6.1.9-lts și 6.2.5-sts.
Routerii de Asigurare WAN sunt patch-ati automat când sunt conectați la Mist Cloud, dar administratorii clusterelor de înaltă disponibilitate trebuie să facă upgrade la SSR-6.1.9 sau SSR-6.2.5.
Juniper notează de asemenea că actualizarea nodurilor Conductor este suficientă pentru a aplica automat remedierea la routerele conectate, dar routerele ar trebui totuși să fie actualizate la cea mai recentă versiune disponibilă.
Vendorul asigură clienții că aplicarea remedierii nu perturbă traficul de producție și ar trebui să aibă un impact minim de aproximativ 30 de secunde de indisponibilitate pentru managementul bazat pe web și API-uri.
Nu există soluții de rezervă disponibile pentru această vulnerabilitate și acțiunea recomandată este limitată la aplicarea remedierilor disponibile.
Produsele Juniper sunt o țintă atractivă pentru hackeri datorită mediilor critice și valoroase în care sunt implementate.
Anul trecut, switch-urile Juniper EX și firewall-urile SRX au fost vizate printr-un lanț de exploatare implicând patru vulnerabilități, cu activitatea malitioasă observată mai puțin de o săptămână după ce vendorul a publicat buletinul aferent.
Câteva luni mai târziu, CISA a avertizat cu privire la exploatarea activă a vulnerabilităților menționate care au luat proporții mai mari, îndemnând agențiile federale și organizațiile critice să aplice actualizările de securitate în următoarele patru zile, un termen neobișnuit de scurt pentru alertele CISA.
Un bug critic GitLab permite atacatorilor să ruleze pipeline-uri ca orice utilizator
Hackerii vizează o nouă vulnerabilitate critică de bypassare a autentificării MOVEit Transfer
ASUS avertizează cu privire la un bug critic de bypassare a autentificării la 7 routere
Deficiențele Netgear WNR614 permit preluarea dispozitivului, fără remediere disponibile
Exploatarea pentru bypassarea critică a autentificării Veeam este disponibilă, aplicați acum patch-ul
Leave a Reply