Juniper Networks ha lanzado actualizaciones de seguridad fuera de banda para abordar una vulnerabilidad de seguridad crítica que podría provocar una omisión de autenticación en algunos de sus enrutadores.
La vulnerabilidad, rastreada como CVE-2024-2973, tiene una puntuación CVSS de 10,0, lo que indica una gravedad máxima.
«Una vulnerabilidad de omisión de autenticación que utiliza una ruta o canal alternativo en el enrutador inteligente o controlador de sesión de Juniper Networks que opera con un par redundante permite a un atacante basado en red omitir la autenticación y tomar el control total del dispositivo», dijo la compañía. dicho en un aviso publicado la semana pasada.
Según Juniper Networks, esta deficiencia sólo afecta a los enrutadores o controladores que operan en configuraciones redundantes y de alta disponibilidad. La lista de dispositivos afectados se enumera a continuación:
- Session Smart Router (todas las versiones anteriores a 5.6.15, 6.0 a 6.1.9-lts y 6.2 a 6.2.5-sts)
- Session Smart Conductor (todas las versiones anteriores a 5.6.15, 6.0 a 6.1.9-lts y 6.2 a 6.2.5-sts)
- Assurance WAN Router (versiones 6.0 anteriores a 6.1.9-lts y versiones 6.2 anteriores a 6.2.5-sts)
El fabricante de equipos de red, que fue adquirido por Hewlett Packard Enterprise (HPE) por alrededor de 14 mil millones de dólares a principios de este año, dijo que no había encontrado evidencia de explotación activa de la falla en la naturaleza.
También dijo que descubrió la vulnerabilidad durante las pruebas internas del producto y que no había soluciones alternativas para resolver el problema.
«Esta vulnerabilidad se solucionó automáticamente en los dispositivos afectados para los enrutadores WAN Assurance administrados por MIST conectados a Mist Cloud», agregó. “Es importante señalar que el parche se aplica automáticamente en los enrutadores administrados por un Conductor o en los enrutadores WAN Assurance y no tiene ningún impacto en las funciones del plano de datos del enrutador. »
En enero de 2024, la empresa también implementó parches para una vulnerabilidad crítica en los mismos productos (CVE-2024-21591, puntuación CVSS: 9,8) que podría permitir a un atacante provocar una denegación de servicio (DoS) o la ejecución remota de código. y obtener privilegios de root en los dispositivos.
Con múltiples vulnerabilidades de seguridad que afectan a los firewalls SRX y conmutadores EX de la compañía utilizados por actores maliciosos el año pasado, es esencial que los usuarios apliquen los parches para protegerse contra amenazas potenciales.