Blockdit Logo
Blockdit Logo (Mobile)
สำรวจ
ลงทุน
คำถาม
เข้าสู่ระบบ
มีบัญชีอยู่แล้ว?
เข้าสู่ระบบ
หรือ
ลงทะเบียน
TechTalkThai
•
ติดตาม
เมื่อวาน เวลา 09:05 • ไอที & แก็ดเจ็ต
Juniper แก้ไขช่องโหว่ร้ายแรงใน Session Smart Router ที่อาจถูกใช้ในการหลีกเลี่ยงการยืนยันตัวตน
Juniper Networks ออกแพตช์แก้ไขช่องโหว่ความรุนแรงระดับ Critical บนอุปกรณ์ Session Smart Router (SSR) ที่อาจถูกผู้โจมตีใช้หลีกเลี่ยงการยืนยันตัวตนและเข้าควบคุมอุปกรณ์ได้
ช่องโหว่ที่มีรหัส CVE-2025-21589 นี้ถูกค้นพบระหว่างการทดสอบความปลอดภัยภายในบริษัท โดยส่งผลกระทบต่อผลิตภัณฑ์ Session Smart Router, Session Smart Conductor และ WAN Assurance Managed Routers ทีม Security Incident Response Team (SIRT) ของ Juniper ระบุว่ายังไม่พบการนำช่องโหว่นี้ไปใช้โจมตีจริง อย่างไรก็ตาม ผู้โจมตีที่สามารถเข้าถึงเครือข่ายสามารถหลีกเลี่ยงการยืนยันตัวตนและเข้าควบคุมอุปกรณ์ในระดับผู้ดูแลระบบได้
Juniper ได้แก้ไขช่องโหว่นี้แล้วในเวอร์ชัน SSR-5.6.17, SSR-6.1.12-lts, SSR-6.2.8-lts, SSR-6.3.3-r2 และเวอร์ชันที่ออกตามมา แม้ว่าอุปกรณ์บางส่วนที่เชื่อมต่อกับ Mist Cloud จะได้รับการแพตช์โดยอัตโนมัติแล้ว แต่บริษัทแนะนำให้ผู้ดูแลระบบอัปเกรดอุปกรณ์ทั้งหมดที่ได้รับผลกระทบเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด สำหรับระบบที่ใช้ Conductor ในการจัดการ การอัปเกรดเฉพาะโหนด Conductor ก็เพียงพอ เนื่องจากการแก้ไขจะถูกนำไปใช้กับเราเตอร์ที่เชื่อมต่อทั้งหมดโดยอัตโนมัติ
ที่มา:
https://www.bleepingcomputer.com/news/security/juniper-patches-critical-auth-bypass-in-session-smart-routers/
ข่าวไอที
ไอที
วงการไอที
บันทึก
โฆษณา
ดาวน์โหลดแอปพลิเคชัน
© 2025 Blockdit
เกี่ยวกับ
ช่วยเหลือ
คำถามที่พบบ่อย
นโยบายการโฆษณาและบูสต์โพสต์
นโยบายความเป็นส่วนตัว
แนวทางการใช้แบรนด์ Blockdit
Blockdit เพื่อธุรกิจ
ไทย