Вторник, 4 марта в 10:56 UTC+3
Загрузка...

Маршрутизаторы Juniper Session Smart имеют критическую уязвимость, поэтому немедленно установите исправление.


33Опубликовано 21.02.2025 в 02:55Категория: БезопасностьИсточник
Изображение статьи

Компания Juniper Networks сообщила об обнаружении критической уязвимости в процессе внутреннего тестирования. Уязвимость CVE-2025-21589, связанная с обходом аутентификации на устройствах Session Smart Routers (SSR), имеет оценку серьёзности 9.8 из 10 баллов и позволяет злоумышленникам полностью захватить управление устройствами.

Компания выпустила исправление для этой критической уязвимости, которая затрагивает устройства Session Smart Routers (SSR), Session Smart Conductor и WAN Assurance Managed Router. Влияние уязвимости распространяется на следующие версии программного обеспечения:

  • Session Smart Router: от 5.6.7 до 5.6.17, от 6.0.8, от 6.1 до 6.1.12-lts, от 6.2 до 6.2.8-lts, от 6.3 до 6.3.3-r2.
  • Session Smart Conductor: от 5.6.7 до 5.6.17, от 6.0.8, от 6.1 до 6.1.12-lts, от 6.2 до 6.2.8-lts, от 6.3 до 6.3.3-r2.
  • WAN Assurance Managed Routers: от 5.6.7 до 5.6.17, от 6.0.8, от 6.1 до 6.1.12-lts, от 6.2 до 6.2.8-lts, от 6.3 до 6.3.3-r2.

Juniper Networks указала, что для защиты устройств необходимо применить исправления: SSR-5.6.17, SSR-6.1.12-lts, SSR-6.2.8-lts, SSR-6.3.3-r2 и последующие версии.

Компания подчеркнула, что в случае развертывания с использованием Session Smart Conductor достаточно обновить только узлы кондуктора — исправление будет применено автоматически ко всем подключенным роутерам. Однако рекомендуется всё равно обновлять сами роутеры до зафиксированных версий.

Подтверждение успешного применения исправления можно получить, когда состояние устройства на кондукторе достигнет стадии "running" (для версий 6.2 и ранее) или "synchronized" (для версий 6.3+).

Устройства, работающие с WAN Assurance и подключенные к Mist Cloud, автоматически обновляются. Однако рекомендуется всё равно выполнить их обновление до зафиксированных версий.

На данный момент нет доказательств того, что данная уязвимость использовалась злоумышленниками в реальных условиях.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.