Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-04859

CVSS: 10
27.06.2024

Уязвимость прикладного программного интерфейса маршрутизаторов Session Smart Router и WAN Assurance, Session Smart Conductor, связанная с обходом процедуры аутентификации посредством использования альтернативного пути или канала, позволяющая нарушителю получить полный контроль над устройством

Уязвимость прикладного программного интерфейса маршрутизаторов Session Smart Router и WAN Assurance, Session Smart Conductor связана с обходом процедуры аутентификации посредством использования альтернативного пути или канала. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить полный контроль над устройством
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 27.06.2024
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение аутентификации
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- ограничение возможности работы уязвимых устройств на работу в резервных конфигурациях высокой доступности;
- использование виртуальных частных сетей для организации удаленного доступа (VPN);
- использование SIEM-систем для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа.

Использование рекомендаций производителя:
https://support.juniper.net/support/eol/software/ssr/
https://supportportal.juniper.net/s/article/2024-06-Out-Of-Cycle-Security-Bulletin-Session-Smart-Router-SSR-On-redundant-router-deployments-API-authentication-can-be-bypassed-CVE-2024-2973?language=en_US

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-288 CWE-288 Authentication Bypass Using an Alternate Path or Channel

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2024-2973 Session Smart Router(SSR): On redundant router deployments API authentication can be bypassed

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
10 CRITICAL 3.0 AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2024-2973
Вендор:
  • Juniper Networks Inc.
Тип ПО:
  • Сетевое программное средство
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • Session Smart Router
  • Session Smart Conductor
  • WAN Assurance Router
Версия ПО:
  • до 5.6.15 (Session Smart Router)
  • от 6.0 до 6.1.9-lts (Session Smart Router)
  • от 6.2 до 6.2.5-sts (Session Smart Router)
  • от 5.6.15 (Session Smart Conductor)
  • от 6.0 до 6.1.9-lts (Session Smart Conductor)
  • от 6.2 до 6.2.5-sts (Session Smart Conductor)
  • от 6.0 до 6.1.9-lts (WAN Assurance Router)
  • от 6.2 до 6.2.5-sts (WAN Assurance Router)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.