เมื่อวาน เวลา 09:05 • ไอที & แก็ดเจ็ต

Juniper แก้ไขช่องโหว่ร้ายแรงใน Session Smart Router ที่อาจถูกใช้ในการหลีกเลี่ยงการยืนยันตัวตน

Juniper Networks ออกแพตช์แก้ไขช่องโหว่ความรุนแรงระดับ Critical บนอุปกรณ์ Session Smart Router (SSR) ที่อาจถูกผู้โจมตีใช้หลีกเลี่ยงการยืนยันตัวตนและเข้าควบคุมอุปกรณ์ได้
ช่องโหว่ที่มีรหัส CVE-2025-21589 นี้ถูกค้นพบระหว่างการทดสอบความปลอดภัยภายในบริษัท โดยส่งผลกระทบต่อผลิตภัณฑ์ Session Smart Router, Session Smart Conductor และ WAN Assurance Managed Routers ทีม Security Incident Response Team (SIRT) ของ Juniper ระบุว่ายังไม่พบการนำช่องโหว่นี้ไปใช้โจมตีจริง อย่างไรก็ตาม ผู้โจมตีที่สามารถเข้าถึงเครือข่ายสามารถหลีกเลี่ยงการยืนยันตัวตนและเข้าควบคุมอุปกรณ์ในระดับผู้ดูแลระบบได้
Juniper ได้แก้ไขช่องโหว่นี้แล้วในเวอร์ชัน SSR-5.6.17, SSR-6.1.12-lts, SSR-6.2.8-lts, SSR-6.3.3-r2 และเวอร์ชันที่ออกตามมา แม้ว่าอุปกรณ์บางส่วนที่เชื่อมต่อกับ Mist Cloud จะได้รับการแพตช์โดยอัตโนมัติแล้ว แต่บริษัทแนะนำให้ผู้ดูแลระบบอัปเกรดอุปกรณ์ทั้งหมดที่ได้รับผลกระทบเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด สำหรับระบบที่ใช้ Conductor ในการจัดการ การอัปเกรดเฉพาะโหนด Conductor ก็เพียงพอ เนื่องจากการแก้ไขจะถูกนำไปใช้กับเราเตอร์ที่เชื่อมต่อทั้งหมดโดยอัตโนมัติ
โฆษณา