Datenschutz & Sicherheit

Juniper Security Director: Angreifer können Sicherheitsmechanismus umgehen


Mehrere Produkte des Netzwerkausrüsters Juniper sind verwundbar. Sind Attacken erfolgreich, können Angreifer etwa manipulierte Images installieren oder Hintertüren in Switches verankern. Sicherheitspatches stehen zum Download bereit.

Im Supportportal listet Juniper die betroffenen Produkte auf. Dort finden Netzwerkadmins auch Hinweise zu den Patches. Weil eine Auflistung den Rahmen dieser Meldung sprengt, sind die Warnmeldungen unterhalb dieses Beitrags verlinkt. Bislang gibt es keine Hinweise auf laufende Attacken. Unklar ist zum jetzigen Zeitpunkt auch, woran Admins bereits erfolgreich attackierte Instanzen erkennen können.

Am gefährlichsten gilt eine Schwachstelle (CVE-2025-59968 „hoch„) in der Sicherheitslösung Juniper Security Director, die Netzwerke eigentlich schützen soll. Aufgrund einer fehlenden Autorisierung können Angreifer über das Webinterface Metadaten modifizieren. Das kann dazu führen, dass eigentlich blockierter Netzwerkdatenverkehr durchkommt.

Eine Sicherheitslücke (CVE-2025-60004 „hoch„) in Junos OS Evolved kann zu DoS-Zuständen führen. Dafür ist der Beschreibung zufolge für Angreifer keine Authentifizierung notwendig. Weitere DoS-Schwachstellen (CVE-2025-59964 „hoch„, CVE-2025-59975 „hoch„) betreffen Junos OS und Junos Space.

Aufgrund von Fehlern bei der Authentifizierung können Angreifer im Kontext von Security Director Policy Enforcer vSRX-Images manipulieren und hochladen (CVE-2025-11198 „hoch„). Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. Sie betreffen primär Junos OS und Angreifer können darüber unter anderem Backdoors installieren.

Auflistung nach Bedrohungsgrad absteigend sortiert:


(des)



Source link

Beliebt

Die mobile Version verlassen