พบช่องโหว่ใหม่ระดับร้ายแรงในผลิตภัณฑ์ Session Smart Router และ WAN Assurance Router ที่ทำให้คนร้ายสามารถ bypass กลไกการพิสูจน์ตัวตนเข้าควบคุมอุปกรณ์ได้

ช่องโหว่นี้มีหมายเลขอ้างอิง CVE-2024-2973 โดยคนร้ายสามารถลัดผ่านการป้องกันเข้าไปควบคุมอุปกรณ์ ที่มีการทำ HA ไว้ นั่นหมายความว่ามักเป็นระบบสำคัญที่แอดมินทำการดังกล่าวไว้ ด้วยเหตุนี้เองความรุนแรงของช่องโหว่จึงไม่สามารถมองข้ามได้
โดยเราเตอร์ที่ได้รับผลกระทบคือ Session Smart Router
- ทุกเวอร์ชันก่อน 5.6.15
- 6.0 ถึงเวอร์ชันก่อน 6.1.9-lts (รวม Wan Assurance Router)
- 6.2 ถึงเวอร์ชันก่อน 6.2.5-sts (รวม Wan Assurance Router)
ในการอัปเดตทาง Juniper แนะว่าอัปแค่ Conductor ก็พอแล้วจะมีการจัดการอัตโนมัติต่อเองในตัวที่เชื่อมกัน เช่นเดียวกับที่ถูกจัดการโดย Mist ก็จะได้รับการอัปเดตอัตโนมัติเช่นกัน ซึ่งการอัปเดตจะไม่กระทบกับทราฟฟิคมีเพียงแค่เข้าถึงหน้าเว็บจัดการไม่ได้และ API ราว 30 วินาทีเท่านั้น และยังไม่มีหนทาง Workaround อื่น
ที่มา : https://www.securityweek.com/juniper-networks-warns-of-critical-authentication-bypass-vulnerability/ และ https://www.bleepingcomputer.com/news/security/juniper-releases-out-of-cycle-fix-for-max-severity-auth-bypass-flaw/