​Juniper Networks a corrigé une vulnérabilité critique qui permet aux attaquants de contourner l’authentification et de prendre le contrôle des périphériques SSR (Session Smart Router).

La faille de sécurité (identifiée comme CVE-2025-21589) a été découverte lors des tests de sécurité internes du produit, et elle affecte également les routeurs gérés Session Smart Conductor et WAN Assurance.

« Un contournement d’authentification Utilisant une vulnérabilité de chemin ou de canal alternatif dans le routeur intelligent de session Juniper Networks peut permettre à un attaquant basé sur le réseau de contourner l’authentification et de prendre le contrôle administratif de l’appareil », a déclaré la société américaine d’infrastructure de réseau dans un avis de sécurité hors cycle publié la semaine dernière.

Selon l’équipe de réponse aux incidents de sécurité (SIRT) de Juniper, l’entreprise n’a pas encore trouvé de preuves que la vulnérabilité a été ciblée par des attaques.

Juniper a corrigé la vulnérabilité dans SSR-5.6.17, SSR-6.1.12-lts, SSR-6.2.8-lts, SSR-6.3.3-r2 et les versions ultérieures. Alors que la société affirme que certains appareils connectés au nuage Mist ont déjà été corrigés, il est conseillé aux administrateurs de mettre à niveau tous les systèmes concernés vers l’une de ces versions logicielles corrigées.

« Dans un déploiement géré par un conducteur, il suffit de mettre à niveau uniquement les nœuds conducteurs et le correctif sera appliqué automatiquement à tous les routeurs connectés. En pratique, les routeurs devraient toujours être mis à niveau vers une version fixe, mais ils ne seront pas vulnérables une fois qu’ils se connecteront à un conducteur mis à niveau », a déclaré Juniper.

Fréquemment la cible d’attaques
Les appareils Juniper sont généralement la cible d’attaques en raison de leur utilisation dans des environnements critiques et sont régulièrement ciblés moins d’une semaine après la publication des mises à jour de sécurité par le fournisseur.

Par exemple, en juin de l’année dernière, Juniper a publié des mises à jour d’urgence pour résoudre un autre contournement d’authentification SSR (suivi comme CVE-2024-2973) qui peut être exploité pour prendre le contrôle total des appareils non corrigés.

En août, le service de surveillance des menaces ShadowServer a mis en garde contre les menaces utilisant un exploit de validation de principe (PoC) de watchTowr Labs ciblant une chaîne d’exploitation d’exécution de code à distance pour attaquer les commutateurs Juniper EX et les pare-feu SRX.

Un mois plus tard, VulnCheck a découvert que des milliers d’appareils Juniper étaient toujours vulnérables aux attaques utilisant la même chaîne d’exploits.

Plus récemment, en décembre, Juniper a également averti les clients que des attaquants analysaient Internet à la recherche de routeurs intelligents de session utilisant des informations d’identification par défaut et les infectant avec des logiciels malveillants Mirai.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *