Junipers oturumunda Akıllı Yönlendirici, Akıllı Şef Oturumu ve WAN Assurance yönlendiricileri saldırganları kötüye kullanabilir. Korunmasız cihazların satın alınması mümkündür.
Duyuru
Juniper daha sonra serinin dışında bir güvenlik bildirimi yayınladı. İçinde, üretici bunun zayıf bir kritik nokta olduğu konusunda uyarıyor. Sonuç olarak, ağ saldırganları kimlik doğrulamadan kaçınabilir ve cihazlar üzerinde yönetimsel kontrolü ele geçirebilir, çünkü “bir yoldaki kimlik doğrulama baypası veya alternatif bir kanal” ın zayıf bir noktası cihazların ürün yazılımında (CVE 2025-21589, CVSS 9.8Risk “eleştirmen“).
Juniper: savunmasız sürümler
Güvenlik güvenlik açıkları için, Junipers oturumu akıllı yönlendirici, akıllı şef oturumu ve WAN Assurance tarafından yönetilen yönlendirici 5.6.17, 6.0.8, 6.1 ila 6.1.12-lts, 6.2 ila 6.2.8- lts sürümlerinde 6.3.3-r2 hassas. SSR-5.6.17 Akıllı Yönlendirici Oturumu, SSR-6.1.12-LTS, SSR-6.8-LTS ve SSR-6.3.3-R2 doldurma güvenlik kayıplarının oturumu.
İletken tarafından yönetilen ortamlarda, iletkenin düğümlerinin güncellenmesi yeterli olmalıdır, bu nedenle güncellemeler otomatik olarak bağlı yönlendiricilere dağıtılır. Ayrıca, sisin bulutuna (“Sis” için İngilizce “bok”) bağlı Wan Assurance Gheshed yönlendiricisinin otomatik olarak güncellendiği söylenir. Ancak, yöneticiler cihazların yukarıdaki veya daha yeni sürüm standlarına ulaşıp ulaşmadığını kontrol etmeli ve gerekirse güncellemeyi telafi etmelidir.
Juniper, güvenlik açığının etkilerini eğitecek geçici karşı önlemleri çağırmaz. Boşluk da dahili olarak bulundu, Juniper'ın saldırılar hakkında hiçbir bilgisi yok.
Ocak ayının sonunda, daha önce tehlikeye atılan BT ardıç yönlendirici güvenlik araştırmacısı inceledi. Yazarlar, aktif hale gelmeden önce bazı büyülü paketleri dinleyen terzi kapılar kurdular. BT suçluları bu nedenle ardıç cihazlarıyla ilgileniyor, bu nedenle BT yöneticileri güvenlik güncellemelerini hızlı bir şekilde kullanmalıdır.
(DMK)
Duyuru
Juniper daha sonra serinin dışında bir güvenlik bildirimi yayınladı. İçinde, üretici bunun zayıf bir kritik nokta olduğu konusunda uyarıyor. Sonuç olarak, ağ saldırganları kimlik doğrulamadan kaçınabilir ve cihazlar üzerinde yönetimsel kontrolü ele geçirebilir, çünkü “bir yoldaki kimlik doğrulama baypası veya alternatif bir kanal” ın zayıf bir noktası cihazların ürün yazılımında (CVE 2025-21589, CVSS 9.8Risk “eleştirmen“).
Juniper: savunmasız sürümler
Güvenlik güvenlik açıkları için, Junipers oturumu akıllı yönlendirici, akıllı şef oturumu ve WAN Assurance tarafından yönetilen yönlendirici 5.6.17, 6.0.8, 6.1 ila 6.1.12-lts, 6.2 ila 6.2.8- lts sürümlerinde 6.3.3-r2 hassas. SSR-5.6.17 Akıllı Yönlendirici Oturumu, SSR-6.1.12-LTS, SSR-6.8-LTS ve SSR-6.3.3-R2 doldurma güvenlik kayıplarının oturumu.
İletken tarafından yönetilen ortamlarda, iletkenin düğümlerinin güncellenmesi yeterli olmalıdır, bu nedenle güncellemeler otomatik olarak bağlı yönlendiricilere dağıtılır. Ayrıca, sisin bulutuna (“Sis” için İngilizce “bok”) bağlı Wan Assurance Gheshed yönlendiricisinin otomatik olarak güncellendiği söylenir. Ancak, yöneticiler cihazların yukarıdaki veya daha yeni sürüm standlarına ulaşıp ulaşmadığını kontrol etmeli ve gerekirse güncellemeyi telafi etmelidir.
Juniper, güvenlik açığının etkilerini eğitecek geçici karşı önlemleri çağırmaz. Boşluk da dahili olarak bulundu, Juniper'ın saldırılar hakkında hiçbir bilgisi yok.
Ocak ayının sonunda, daha önce tehlikeye atılan BT ardıç yönlendirici güvenlik araştırmacısı inceledi. Yazarlar, aktif hale gelmeden önce bazı büyülü paketleri dinleyen terzi kapılar kurdular. BT suçluları bu nedenle ardıç cihazlarıyla ilgileniyor, bu nedenle BT yöneticileri güvenlik güncellemelerini hızlı bir şekilde kullanmalıdır.
(DMK)