Vulnerabilidad que puede permitir eludir la autenticación; aún no hay evidencia de explotaciónRashmi Ramesh (rashmiramesh_) •1 de julio de 2024 Este enrutador inteligente de sesión de Juniper necesita un parche lo antes posible. (Imagen: Juniper Networks) Juniper Networks lanzó una solución fuera de banda para una vulnerabilidad de máxima gravedad que puede permitir a los piratas informáticos eludir la autenticación en tres productos de Juniper. Ver también: Cosmos Full Show El fabricante de equipos de red dijo que no encontró evidencia de que los piratas informáticos hayan explotado la falla en sus productos Session Smart Router y Conductor y WAN Assurance Router. El error con clasificación CVSS 10, rastreado como CVE-2024-2973, podría permitir que un atacante tome el control total del sistema comprometido. Juniper recomendó actualizar los enrutadores que funcionan con la plataforma Session Smart Conductor para aplicar automáticamente la corrección de seguridad a los dispositivos conectados, después de lo cual recomienda que los usuarios verifiquen la aplicación del parche para cada enrutador individualmente. El parche se aplicará a los enrutadores WAN Assurance automáticamente si están administrados por la plataforma en la nube Juniper Mist. La compañía dijo que no hay soluciones alternativas para el problema, que se descubrió durante las pruebas internas del producto. La vulnerabilidad solo afecta a los enrutadores y conductores que se ejecutan en configuraciones redundantes de alta disponibilidad, soluciones donde la continuidad del servicio es crítica. Esto significa que la configuración vulnerable, utilizada en la infraestructura de red en empresas, centros de datos, organizaciones de infraestructura crítica y servicios gubernamentales, podría causar graves interrupciones. Los piratas informáticos han explotado vulnerabilidades en el pasado días después de que Juniper publicara detalles sobre ellas. Inmediatamente después de la acción de Juniper, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. les dijo a las agencias federales que aplicaran el parche en un plazo de cuatro días. El proveedor en la última actualización dijo que aplicar la corrección no interrumpiría el tráfico de producción, pero podría causar un tiempo de inactividad de 30 segundos para la administración basada en web y las API. URL de la publicación original: https://www.databreachtoday.com/juniper-releases-emergency-fix-for-maximum-severity-flaw-a-25669