ClickCease Vulnerabilidad de Juniper Networks: Actualización crítica - TuxCare

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Lanzamiento de la actualización de seguridad crítica de Juniper Networks

Wajahat Raja

19 de julio de 2024 - Equipo de expertos TuxCare

Los medios de comunicación han informado recientemente de que ya se ha parcheado una vulnerabilidad de Juniper Networks que podría haber dado lugar a un bypass de autenticación si se hubiera explotado. El fallo de omisión de autenticación afecta a los routers que funcionan en configuraciones redundantes de alta disponibilidad. En este artículo, nos sumergiremos en el fallo y nos centraremos en aprender más sobre el parche también. Comencemos.

Vulnerabilidad de Juniper Networks: CVE-2024-2973

La vulnerabilidad de Juniper Networks rastreada como CVE-2024-2973 tiene una puntuación de gravedad de vulnerabilidad crítica (CVSS) de 10,0. Dado que la vulnerabilidad permite a un atacante saltarse la autenticación, puede ayudarle a hacerse con el control total de los dispositivos afectados.

Según la información disponible, el fallo de omisión de autenticación afecta a los enrutadores inteligentes de sesión o conductores de Juniper Networks. El fallo salió a la luz durante las pruebas internas del producto.

La calificación de gravedad máxima de la vulnerabilidad de Juniper Networks indica que es primordial para los actores de amenazas. A pesar de ello, no ha habido informes de explotación activa.

Dispositivos afectados por el fallo de elusión de autenticación

En un comunicado de aviso emitido por la compañía, los dispositivos que pueden verse afectados por esta vulnerabilidad de Juniper Networks incluyen:

  • Sesión de router inteligente
    • Todas las versiones anteriores a 5.6.15, desde 6.0 antes de 6.1.9-lts, y desde 6.2 antes de 6.2.5-sts.
  • Sesión Conductor Inteligente
    • Todas las versiones anteriores a 5.6.15, desde 6.0 antes de 6.1.9-lts, y desde 6.2 antes de 6.2.5-sts.
  • Enrutador WAN Assurance
    • Versiones 6.0 anteriores a 6.1.9-lts y versiones 6.2 anteriores a 6.2.5-sts.

Juniper Networks también ha explicado la vulnerabilidad:

"Una vulnerabilidad de elusión de autenticación mediante una ruta o canal alternativo en el enrutador inteligente de sesión o conductor de Juniper Networks que se ejecuta con un peer redundante permite a un atacante basado en red eludir la autenticación y tomar el control total del dispositivo."

Parches de seguridad de red para el fallo

Juniper Networks no ha tardado en tomar medidas contra la vulnerabilidad y también la ha parcheado. Comentando el parche, el aviso afirma que:

"Esta vulnerabilidad ha sido parcheada automáticamente en los dispositivos afectados para los routers WAN Assurance gestionados por MIST conectados a Mist Cloud. Es importante señalar que la corrección se aplica automáticamente en los routers gestionados por un Conductor o en los routers WAN Assurance no tiene ningún impacto en las funciones del plano de datos del router."

Aparte de esto, Juniper Networks lanzó correcciones para otra vulnerabilidad crítica en enero de 2024. Dicha vulnerabilidad tenía un CVSS de 9,8 y afectaba a los mismos dispositivos. Por todo ello, puede afirmarse que mantenerse al día de los últimos avances en ciberamenazas y ciberseguridad es esencial para reducir la exposición al riesgo y mejorar la postura de seguridad.

Conclusión

La rápida respuesta de Juniper Networks a la vulnerabilidad crítica de elusión de autenticación, CVE-2024-2973, subraya la importancia de la gestión oportuna de parches para mantener la seguridad de la red.

A pesar de la gravedad potencial del fallo, las medidas proactivas han garantizado que no se produzca una explotación activa. Este incidente pone de relieve la necesidad de mantenerse al día de los últimos avances en ciberseguridad y de utilizar protocolos de seguridad sólidos.

Las fuentes del artículo incluyen artículos en The Hacker News y SECPOD.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín