2025-02-19 12:36:00
Il y a un avertissement de sécurité actuel pour le routeur intelligent de la session Juniper. Vous pouvez découvrir quelle sécurité informatique dans les systèmes d’appareils électroménagers Juniper est menacé de la hauteur du niveau de risque et de ce que vous devez faire à ce sujet.
Le bureau fédéral pour Sécurité Dans Information Technology (BSI), un avertissement de sécurité pour le routeur intelligent de la session de Juniper publié le 17 février 2025. Le système d’exploitation Juniper Appliance et les produits Smart Router de session Juniper sont affectés par l’écart de sécurité.
Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour ces lacunes de sécurité peuvent être trouvées ici: Juniper Security Advisory JSA94663 / Bulletin de sécurité hors cycle (Stand: 11.02.2025).
Remarque de sécurité pour le routeur intelligent de la session Juniper – Risque: élevé
Niveau de risque: 5 (haut)
Score de base CVSS: 9,8
CVSS Score temporel: 8,5
RemoteanGriff: JA
Le système de notation de vulnérabilité commun (CVSS) est utilisé pour évaluer la gravité des faiblesses dans les systèmes informatiques. La norme CVSS permet de comparer les lacunes de sécurité potentielles ou réelles en fonction de diverses mesures afin de créer une liste de priorités basées sur elle pour initier des contre-mesures. Les attributs sont “aucun”, “bas”, “milieu”, “élevé” et “critique” pour la gravité d’un point faible. Le score de base évalue les conditions préalables à une attaque (authentification UA, complexité, privilèges, interaction utilisateur) et ses conséquences. Pendant le score temporel, les conditions de cadre modifiables se déroulent dans l’évaluation au fil du temps. Selon le CVSS, le risque de point faible actuel est évalué comme “élevé” avec un score de base de 9,8.
Juniper Session Smart Router Bug: La vulnérabilité permet à Erlangen des droits de l’administrateur
Le Juniper Session Smart Router est une solution de réseau large défini par logiciel (SD-WAN) qui utilise une architecture sans tunnel.
Un attaquant anonyme éloigné peut profiter d’un point faible dans le routeur intelligent de la session Juniper pour obtenir les droits de l’administrateur.
La vulnérabilité est avec le numéro d’identification CLE Clear (vulnérabilités et expositions communes) CVE-2025-21589 échangé.
Une glande
Système opérateur
Appliance de genévrier
Produits
Juniper Session Smart Router Juniper Session Smart Router 5.6.17 (CPE: / H: Juniper: Session_Smart_Router)
Juniper Session Smart Router Juniper Session Smart Router 6.1.12-LTS (CPE: / H: Juniper: Session_Smart_Router)
Juniper Session Smart Router Juniper Session Smart Router 6.2.8-LTS (CPE: / H: Juniper: Session_Smart_Router)
Juniper Session Smart Router Juniper Session Smart Router 6.3.3-R2 (CPE: / H: Juniper: Session_Smart_Router)
Mesures générales pour gérer les lacunes de sécurité informatique
- Les utilisateurs des applications concernés devraient les tenir au courant. Lorsqu’ils prennent conscience de la sécurité, les fabricants sont encouragés à les remédier le plus rapidement possible en développant un patch ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
- Consultez les sources énumérées dans la section suivante à des fins d’information. Ces informations supplémentaires contient souvent la dernière version du logiciel concerné ainsi que la disponibilité de correctifs de sécurité ou d’informations sur les solutions de contournement.
- Si vous avez d’autres questions ou incertitudes, contactez votre administrateur responsable. Les agents de sécurité informatique devraient vérifier régulièrement lorsque la société de fabrication fournit une nouvelle mise à jour de sécurité.
Sources de mises à jour, de correctifs et de solutions de contournement
À ce stade, il y a d’autres liens avec des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.
Juniper Security Advisory JSA94663 / Bulletin de sécurité hors cycle VOM 2025-02-11 (17.02.2025)
Vous pouvez trouver plus d’informations sur:
Historique de la version de cet avertissement de sécurité
Il s’agit de la version initiale de la note de sécurité informatique actuelle pour le routeur intelligent de la session Juniper. Ce texte est mis à jour lorsque les mises à jour sont annoncées. Vous pouvez comprendre les modifications apportées en utilisant l’historique de version suivante.
17.02.2025 – Version initiale
+++ Remarque éditoriale: Ce texte a été généré sur la base des données BSI actuels et est mise à jour en fonction du système d’avertissement. Nous acceptons les commentaires et les commentaires sur [email protected]. +++
Suivre News.de déjà avec Facebook, Gazouillement, Pinterest et Youtube? Ici, vous trouverez Brand Hot News, les vidéos actuelles et la ligne directe de l’équipe éditoriale.
KNS / ROJ / NEWS.DE
#Sécurité #informatique #Juniper #Appliance #menace #une #nouvelle #lacune #sécurité #informatique #Juniper #Session #Smart #Router
1739969126