Juniper Networks lanza una actualización de seguridad crítica para enrutadores


1 de julio de 2024Sala de prensaVulnerabilidad/Seguridad de Red

Juniper Networks ha lanzado actualizaciones de seguridad fuera de banda para abordar una falla de seguridad crítica que podría provocar una omisión de autenticación en algunos de sus enrutadores.

La vulnerabilidad, rastreada como CVE-2024-2973, tiene una puntuación CVSS de 10,0, lo que indica una gravedad máxima.

«Una vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en Juniper Networks Session Smart Router o Conductor que se ejecuta con un par redundante permite a un atacante basado en la red omitir la autenticación y tomar el control total del dispositivo», dijo la empresa. dicho en un aviso emitido la semana pasada.

La seguridad cibernética

Según Juniper Networks, la deficiencia afecta únicamente a aquellos enrutadores o conductores que funcionan en configuraciones redundantes de alta disponibilidad. La lista de dispositivos afectados se incluye a continuación:

  • Enrutador inteligente de sesión (todas las versiones anteriores a 5.6.15, desde 6.0 hasta 6.1.9-lts y desde 6.2 hasta 6.2.5-sts)
  • Session Smart Conductor (todas las versiones anteriores a 5.6.15, desde 6.0 antes de 6.1.9-lts y desde 6.2 antes de 6.2.5-sts)
  • Enrutador de garantía WAN (versiones 6.0 anteriores a 6.1.9-lts y versiones 6.2 anteriores a 6.2.5-sts)

El fabricante de equipos de red, que fue comprado por Hewlett Packard Enterprise (HPE) por aproximadamente 14 mil millones de dólares a principios de este año, dijo que no encontró evidencia de explotación activa de la falla.

También dijo que descubrió la vulnerabilidad durante las pruebas internas del producto y que no existen soluciones alternativas que resuelvan el problema.

«Esta vulnerabilidad ha sido parcheada automáticamente en los dispositivos afectados por enrutadores WAN Assurance administrados por MIST conectados a la nube Mist», señaló además. «Es importante señalar que la corrección se aplica automáticamente en enrutadores administrados por un Conductor o en enrutadores WAN Assurance y no tiene impacto en las funciones del plano de datos del enrutador».

La seguridad cibernética

En enero de 2024, la empresa también implementó correcciones para una vulnerabilidad crítica en los mismos productos (CVE-2024-21591, puntuación CVSS: 9,8) que podría permitir a un atacante provocar una denegación de servicio (DoS) o la ejecución remota de código. y obtener privilegios de root en los dispositivos.

Con múltiples fallas de seguridad que afectan los firewalls SRX y los conmutadores EX de la compañía utilizados por actores de amenazas el año pasado, es esencial que los usuarios apliquen los parches para protegerse contra amenazas potenciales.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57