01 de julio de 2024Sala de prensaVulnerabilidad / Seguridad de la red Juniper Networks ha publicado actualizaciones de seguridad fuera de banda para abordar una falla de seguridad crítica que podría provocar una omisión de autenticación en algunos de sus enrutadores. La vulnerabilidad, identificada como CVE-2024-2973, tiene una puntuación CVSS de 10,0, lo que indica una gravedad máxima. «Una vulnerabilidad de omisión de autenticación mediante una ruta o canal alternativo en el enrutador o conductor inteligente de sesión de Juniper Networks que se ejecuta con un par redundante permite que un atacante basado en la red omita la autenticación y tome el control total del dispositivo», dijo la compañía en un aviso emitido la semana pasada. Según Juniper Networks, la deficiencia afecta solo a los enrutadores o conductores que se ejecutan en configuraciones redundantes de alta disponibilidad. La lista de dispositivos afectados se muestra a continuación: Session Smart Router (todas las versiones anteriores a 5.6.15, desde 6.0 hasta 6.1.9-lts y desde 6.2 hasta 6.2.5-sts) Session Smart Conductor (todas las versiones anteriores a 5.6.15, desde 6.0 hasta 6.1.9-lts y desde 6.2 hasta 6.2.5-sts) WAN Assurance Router (versiones 6.0 anteriores a 6.1.9-lts y versiones 6.2 anteriores a 6.2.5-sts) El fabricante de equipos de red, que fue comprado por Hewlett Packard Enterprise (HPE) por aproximadamente $ 14 mil millones a principios de este año, dijo que no encontró evidencia de explotación activa de la falla en la naturaleza. También dijo que descubrió la vulnerabilidad durante las pruebas internas del producto y que no hay soluciones alternativas que resuelvan el problema. «Esta vulnerabilidad ha sido parcheada automáticamente en los dispositivos afectados por los enrutadores WAN Assurance administrados por MIST conectados a Mist Cloud», señaló además. «Es importante tener en cuenta que la corrección se aplica automáticamente en los enrutadores administrados por un Conductor o en los enrutadores WAN Assurance y no tiene impacto en las funciones del plano de datos del enrutador». En enero de 2024, la empresa también implementó correcciones para una vulnerabilidad crítica en los mismos productos (CVE-2024-21591, puntuación CVSS: 9,8) que podría permitir a un atacante provocar una denegación de servicio (DoS) o una ejecución remota de código y obtener privilegios de root en los dispositivos. Con múltiples fallas de seguridad que afectaron a los firewalls SRX y los conmutadores EX de la empresa utilizados como armas por actores de amenazas el año pasado, es esencial que los usuarios apliquen los parches para protegerse contra posibles amenazas. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.