Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad crítica en Juniper Networks

Se ha detectado una vulnerabilidad critica, CVE-2025-21589, en los productos Session Smart Router, Session Smart Conductor y WAN Assurance Router de Juniper Networks. Esta falla permite a los actores de amenazas eludir los mecanismos de autenticación y obtener el control administrativo sobre los dispositivos afectados.

¿Cuál es la amenaza?

CVE-2025-21589 tiene una puntuación CVSS de 9,8. Utiliza la omisión de autenticación como ruta alternativa en los enrutadores inteligentes de Juniper Networks. Un atacante basado en la red puede explotar la vulnerabilidad para omitir la autenticación y obtener el control de administración del dispositivo. Esta vulnerabilidad afecta a las versiones 5.6.7 anteriores a la 5.6.17, 6.0.8, 6.1 anteriores a la 6.1.12-its, 6.2 anteriores a las 6.2-Its y 6.3 anteriores a la 6.3.6-r2 en enrutadores inteligentes de sesión, enrutadores administrativos con garantía WAN y conductores inteligentes de sesión.

¿Por qué es digno de mención?

CVE-2025-21589 tiene una puntuación CVSS de 9,8. Utiliza la omisión de autenticación como ruta alternativa en los enrutadores inteligentes de Juniper Networks. Un atacante basado en la red puede explotar la vulnerabilidad para omitir la autenticación y obtener el control de administración del dispositivo. Esta vulnerabilidad afecta a las versiones 5.6.7 anteriores a la 5.6.17, 6.0.8, 6.1 anteriores a la 6.1.12-its, 6.2 anteriores a las 6.2-Its y 6.3 anteriores a la 6.3.6-r2 en enrutadores inteligentes de sesión, enrutadores administrativos con garantía WAN y conductores inteligentes de sesión.

¿Cuál es el riesgo?

Los enrutadores inteligentes de sesión de Juniper Networks se utilizan en las organizaciones para administrar y proteger el trafico de la red. La explotación de esta vulnerabilidad permite a los atacantes obtener acceso administrativo no autorizado, lo que puede provocar interrupciones de la red, filtraciones de datos y una mayor explotación de la infraestructura de la red.

Recomendaciones

Algunas de las recomendaciones para mitigar el impacto:

  • Aplique actualizaciones a las siguientes versiones de Session Smart Router: 5.6.17, 6.1.12-Its, 6.2.8-Its, 6.3.3-r2 o versiones posteriores.
  • Revise los controles de acceso y limite el acceso administrativo a los usuarios de confianza.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.