Новости компьютерной безопасности:

  Latest News

Juniper Session Smart Router Flaw Let Attackers Bypass Vulnerability

С сайта: Vulnerability(cybersecuritynews.com)

Juniper Session Smart Router Flaw Let Attackers Bypass Vulnerability

Author: Dhivya

Juniper Networks has disclosed a critical vulnerability (CVE-2024-2973) affecting its Session Smart Router (SSR) and Session Smart Conductor products.

The flaw allows network-based attackers to bypass authentication and gain complete control of the device in high-availability redundant configurations.

CVE-2024-2973: Critical Authentication Bypass Vulnerability
The vulnerability, identified as an “Authentication Bypass Using an Alternate Path or Channel,” impacts SSR and Conductor devices running in redundant peer setups.

Attackers can exploit this flaw to bypass API authentication, posing a significant security risk.

Affected Products and Versions
The issue affects the following versions:

  • Session Smart Router:

  • All versions before 5.6.15
  • Versions from 6.0 before 6.1.9-lts
  • Versions from 6.2 before 6.2.5-sts

  • Session Smart Conductor:

  • All versions before 5.6.15
  • Versions from 6.0 before 6.1.9-lts
  • Versions from 6.2 before 6.2.5-sts

  • WAN Assurance Router:

  • Versions 6.0 before 6.1.9-lts
  • Versions 6.2 before 6.2.5-sts

Juniper Networks has released updated software versions to address this vulnerability: Session Smart Router –SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts, and subsequent releases.

For Conductor-managed deployments, upgrading the Conductor nodes will automatically apply the fix to all connected routers.

However, it is still recommended that the routers be upgraded to a fixed version to ensure complete protection.

The patch has been applied automatically for WAN Assurance routers connected to the Mist Cloud.

Systems in a High-Availability cluster should be upgraded to SSR-6.1.9 or SSR-6.2.5 as soon as possible.

The fix’s application is non-disruptive to production traffic, with only a brief downtime (less than 30 seconds) for web-based management and APIs.

Juniper Networks advises all affected users to upgrade their systems promptly to mitigate the risk posed by this vulnerability.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Juniper Session Smart Router Flaw Let Attackers Bypass Vulnerability
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.