[TLP:CLEAR] Juniper opravuje 1 kritickú zraniteľnosť

Juniper verziami 5.6.15, 6.1.9-lts a 6.2.5-sts opravuje kritickú zraniteľnosť v produktoch Session Smart Router a Session Smart Conductor a verziami 6.1.9-lts a 6.2.5 v produkte WAN Assurance Router. Pokiaľ sú zariadenia súčastou Conductor-manažovaného prostredia, je postačujúce aktualizovať Conductor zariadenia a oprava bude aplikovaná aj na pripojené smerovače, každopádne je dobrou praxou aktualizovať všetky postihnuté zariadenia. Všetky WAN Assurance smerovače pripojené k Mist Cloud boli opravené automaticky [1].

Juniper - authentication bypass (CVE-2024-2973) CVSS 10.0 (Critical)

Neautentizovanému vzdialenému útočníkovi je umožnené obísť autentizáciu a prebrať tak úplnú kontrolu nad postihnutým zariadením. Zariadenia Session Smart Router a Session Smart Conductor sú zraniteľné iba v prípade, že im bolo priradené redundantné zariadenie kvôli zlepšeniu dostupnosti [1].

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Viac informácií:

Zraniteľnosť bola verejne oznámená 27. 6. 2024.


Publikoval Martin Krajči dňa 28. 6. 2024.

CESNET CERTS Logo