ثغرة أمنية في أجهزة توجيه ” Juniper Session Smart” تسمح للمهاجمين بتجاوز عملية المصادقة

أصدرت شركة Juniper Networks تحديثات أمنية لمعالجة ثغرة أمنية حرجة تؤثر على منتجات Session Smart Router وSession Smart Conductor وWAN Assurance Router، والتي يمكن استغلالها للسيطرة على الأجهزة المعرضة للخطر.

تم تتبع الثغرة تحت اسم CVE-2025-21589، وتحمل درجة 9.8 وفقًا لمقياس CVSS v3.1، ودرجة 9.3 وفقًا لمقياس CVSS v4.

وذكرت الشركة في بيانها: “ثغرة تجاوز المصادقة باستخدام مسار أو قناة بديلة في أجهزة توجيه Juniper Networks Session Smart قد تسمح لمهاجم يعمل عبر الشبكة بتجاوز عملية المصادقة والتحكم الكامل في الجهاز.”

المنتجات والإصدارات المتأثرة:

Session Smart Router  من الإصدار 5.6.7 إلى ما قبل 5.6.17، ومن 6.0.8، ومن 6.1 إلى ما قبل 6.1.12-lts، ومن 6.2 إلى ما قبل 6.2.8-lts، ومن 6.3 إلى ما قبل 6.3.3-r2.

Session Smart Conductor من الإصدار 5.6.7 إلى ما قبل 5.6.17، ومن 6.0.8، ومن 6.1 إلى ما قبل 6.1.12-lts، ومن 6.2 إلى ما قبل 6.2.8-lts، ومن 6.3 إلى ما قبل 6.3.3-r2.

WAN Assurance Managed Routers من الإصدار 5.6.7 إلى ما قبل 5.6.17، ومن 6.0.8، ومن 6.1 إلى ما قبل 6.1.12-lts، ومن 6.2 إلى ما قبل 6.2.8-lts، ومن 6.3 إلى ما قبل 6.3.3-r2.

الأمن السيبراني:

أوضحت Juniper Networks أن الثغرة تم اكتشافها خلال اختبارات أمان المنتجات الداخلية والأبحاث، وأنها ليست على علم بأي استغلال ضار لها حتى الآن.

تمت معالجة الثغرة في إصدارات Session Smart Router: SSR-5.6.17، وSSR-6.1.12-lts، وSSR-6.2.8-lts، وSSR-6.3.3-r2، والإصدارات الأحدث.

وأضافت الشركة: “تم تصحيح هذه الثغرة تلقائيًا على الأجهزة التي تعمل مع WAN Assurance (حيث يتم إدارة التكوين أيضًا) والمتصلة بـ Mist Cloud. ومع ذلك، يُوصى بشدة بترقية الأجهزة إلى إصدار يحتوي على التصحيح.”

 

 

محمد الشرشابي
محمد الشرشابي
المقالات: 64

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.