SK-CERT Bezpečnostné varovanie V20240628-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Juniper Networks produkty – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Juniper Networks vydala bezpečnostné aktualizácie na produkty Session Smart Router, Session Smart Conductor a WAN Assurance Router, ktoré opravujú kritickú bezpečnostnú zraniteľnosť.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-2973 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky získať úplnú kontrolu nad zariadením.
Zasiahnuté sú iba zariadenia prevádzkované v redundantných konfiguráciách s vysokou dostupnosťou.
Dátum prvého zverejnenia varovania
27.6.2024
CVE
CVE-2024-2973
IOC
Zasiahnuté systémy
Session Smart Router vo verzii firmvéru staršej ako 5.6.15
Session Smart Router vo verzii firmvéru staršej ako 6.1.9-lts
Session Smart Router vo verzii firmvéru staršej ako 6.2.5-sts
Session Smart Conductor vo verzii firmvéru staršej ako 5.6.15
Session Smart Conductor vo verzii firmvéru staršej ako 6.1.9-lts
Session Smart Conductor vo verzii firmvéru staršej ako 6.2.5-sts
WAN Assurance Router vo verzii firmvéru staršej ako 6.1.9-lts
WAN Assurance Router vo verzii firmvéru staršej ako 6.2.5-sts
Následky
Neoprávnený prístup k citlivým údajom
Neoprávnená zmena v systéme
Zneprístupnenie služby
Neoprávnený prístup do systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
SK-CERT administrátorom odporúča venovať osobitnú pozornosť aktualizácii firmvéru, nie len aplikačnému softvéru.
Zdroje
https://supportportal.juniper.net/s/article/2024-06-Out-Of-Cycle-Security-Bulletin-Session-Smart-Router-SSR-On-redundant-router-deployments-API-authentication-can-be-bypassed-CVE-2024-2973?language=en_US

« Späť na zoznam