Comment protéger vos routeurs Juniper Networks contre la nouvelle faille critique CVE-2024-2973
Un correctif de sécurité a été récemment publié par Juniper Networks afin de protéger les utilisateurs d’une vulnérabilité critique présente dans plusieurs de ses solutions. Cette faille de sécurité, associée à la référence CVE-2024-2973 et à un score CVSS v3.1 de 10 sur 10, permet à un attaquant de contourner l’authentification et de prendre le contrôle total d’un appareil vulnérable à distance via le réseau. Cette vulnérabilité n’est exploitée que dans une configuration spécifique, affectant les routeurs ou la solution Conductor lorsque le mécanisme de redondance est activé.
Comment se protéger contre cette vulnérabilité ?
La seule solution pour se protéger est d’installer le correctif de sécurité fourni par Juniper Networks. Il est recommandé d’appliquer ce correctif dès que possible, car les appareils Juniper Networks sont des cibles privilégiées par les attaquants. Voici les versions affectées par cette vulnérabilité CVE-2024-2973 :
Versions affectées :
Session Smart Router :
- Toutes les versions avant 5.6.15,
- À partir de la version 6.0, et antérieure à la version 6.1.9-lts,
- À partir de la version 6.2, et antérieure à la version 6.2.5-sts.
Session Smart Conductor :
- Toutes les versions avant 5.6.15,
- À partir de la version 6.0, et antérieure à la version 6.1.9-lts,
- À partir de la version 6.2, et antérieure à la version 6.2.5-sts.
WAN Assurance Router :
- À partir de la version 6.0, et antérieure à la version 6.1.9-lts,
- À partir de la version 6.2, et antérieure à la version 6.2.5-sts.
En résumé, pour se protéger, il est recommandé d’utiliser l’une des versions suivantes : SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts, et les versions ultérieures.
Mise à jour des systèmes :
Dans un déploiement géré par le Conductor, il suffit de mettre à jour les nœuds du Conductor et la correction sera appliquée automatiquement à tous les routeurs connectés. Les routeurs doivent toujours être mis à jour vers une version corrigée, mais ne seront plus vulnérables une fois connectés à un Conductor mis à jour. Une interruption de service d’environ 30 secondes est à prévoir pour l’application du patch.
Source : www.it-connect.fr