Tech

Juniper Networks lança atualização crítica de segurança para roteadores

Redes Juniper

A Juniper Networks lançou atualizações de segurança fora de banda para solucionar uma falha crítica de segurança que poderia levar a um desvio de autenticação em alguns de seus roteadores.

A vulnerabilidade, rastreada como CVE-2024-2973, tem uma pontuação CVSS de 10,0, indicando gravidade máxima.

“Uma vulnerabilidade de desvio de autenticação usando um caminho alternativo ou canal no roteador ou condutor inteligente de sessão da Juniper Networks em execução com um par redundante permite que um invasor baseado em rede ignore a autenticação e assuma o controle complete do dispositivo”, disse a empresa em um comunicado emitido na semana passada .

Cíber segurança

De acordo com a Juniper Networks, a deficiência afeta apenas os roteadores ou condutores que funcionam em configurações redundantes de alta disponibilidade. A lista de dispositivos afetados está listada abaixo –

  • Session Sensible Router (todas as versões anteriores a 5.6.15, de 6.0 a 6.1.9-lts e de 6.2 a 6.2.5-sts)
  • Session Sensible Conductor (todas as versões anteriores a 5.6.15, de 6.0 a 6.1.9-lts e de 6.2 a 6.2.5-sts)
  • Roteador WAN Assurance (versões 6.0 anteriores a 6.1.9-lts e versões 6.2 anteriores a 6.2.5-sts)

A fabricante de equipamentos de rede, que foi comprada pela Hewlett Packard Enterprise (HPE) por aproximadamente US$ 14 bilhões no início deste ano, disse que não encontrou nenhuma evidência de exploração ativa da falha.

Afirmou também que descobriu a vulnerabilidade durante testes internos do produto e que não há soluções alternativas que resolvam o problema.

“Esta vulnerabilidade foi corrigida automaticamente em dispositivos afetados para roteadores WAN Assurance gerenciados pelo MIST conectados à Mist Cloud”, observou ainda. “É importante observar que a correção é aplicada automaticamente em roteadores gerenciados por um Conductor ou em roteadores WAN Assurance, não tem impacto nas funções de plano de dados do roteador.”

Cíber segurança

Em janeiro de 2024, a empresa também lançou correções para uma vulnerabilidade crítica nos mesmos produtos (CVE-2024-21591, pontuação CVSS: 9,8) que poderia permitir que um invasor causasse uma negação de serviço (DoS) ou execução remota de código e obtenha privilégios de root nos dispositivos.

Com várias falhas de segurança afetando os firewalls SRX e switches EX da empresa, transformados em armas por agentes de ameaças no ano passado, é essencial que os usuários apliquem os patches para se protegerem contra ameaças potenciais.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button