Juniper Networks a remediat o vulnerabilitate critică care permite atacatorilor să ocolească autentificarea și să preia controlul dispozitivelor Session Smart Router (SSR).
Deficiența de securitate (urmărită sub numărul CVE-2025-21589) a fost descoperită în timpul testării interne a securității produselor și afectează, de asemenea, Conductorul Session Smart și ruterele gestionate WAN Assurance.
„O vulnerabilitate de bypass al autentificării utilizând un traseu sau un canal alternativ în Juniper Networks Session Smart Router poate permite unui atacator bazat pe rețea să ocolească autentificarea și să preia controlul administrativ al dispozitivului,” a declarat compania americană de infrastructură de rețea într-o informare de securitate lansată săptămâna trecută.
Potrivit echipei de răspuns la incidentele de securitate a Juniper (SIRT), compania nu a găsit încă dovezi că vulnerabilitatea a fost vizată în atacuri.
Juniper a remediat vulnerabilitatea în SSR-5.6.17, SSR-6.1.12-lts, SSR-6.2.8-lts, SSR-6.3.3-r2 și în versiunile ulterioare. Deși compania afirmă că unele dispozitive conectate la Mist Cloud au fost deja patch-uite, administratorilor li se recomandă să upgradeze toate sistemele afectate la una dintre aceste versiuni de software patch-uite.
„Într-o implementare gestionată de Conductor, este suficient să upgradezi doar nodurile Conductor și fixul va fi aplicat automat tuturor ruterelelor conectate. Practic, ruterele ar trebui să fie totuși actualizate la o versiune fixă, cu toate acestea, nu vor fi vulnerabile odată ce se conectează la un Conductor actualizat,” a declarat Juniper.
Dispozitivele Juniper sunt frecvent vizate în atacuri datorită utilizării lor în medii critice și sunt vizate în mod regulat în mai puțin de o săptămână după ce furnizorul lansează actualizări de securitate.
De exemplu, în iunie anul trecut, Juniper a lansat actualizări de urgență pentru a remedia un alt bypass de autentificare SSR (urmărit sub numărul CVE-2024-2973) care poate fi exploatat pentru a prelua controlul complet al dispozitivelor nepatch-uite.
În august, serviciul de monitorizare a amenințărilor ShadowServer a avertizat că actorii de amenințări folosesc un exploit de concept de probă watchTowr Labs pentru a ataca comutatoarele Juniper EX și firewall-urile SRX folosind un lanț de exploatare a execuției de cod la distanță.
O lună mai târziu, VulnCheck a descoperit mii de dispozitive Juniper încă vulnerabile la atacuri utilizând același lanț de exploatare.
Mai recent, în decembrie, Juniper a avertizat de clienții care scanează Internetul în căutare de rutere Session Smart folosind credențiale implicite și le infectează cu malware-ul Mirai.
Leave a Reply