Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Kritische Sicherheitslücke in Juniper Session Smart Routern entdeckt

Juniper Networks schließt eine kritische Sicherheitslücke, die Angreifern ermöglichen könnte, sich ohne Authentifizierung Zugriff auf Session Smart Router, Conductors und WAN Assurance Router zu verschaffen – und die volle Kontrolle über die Geräte zu übernehmen. Sofortiges Patchen wird dringend empfohlen.

Lesezeit 1 Min.

Die Sicherheitslücke CVE-2025-21589 wird als kritisch eingestuft. Sie erreicht einen CVSS v3.1-Score von 9,8, der hauptsächlich bewertet, wie leicht eine Schwachstelle ausgenutzt werden kann und welche Auswirkungen sie auf betroffene Systeme hat.

Zusätzlich wurde die Lücke mit einem CVSS v4-Score von 9,3 bewertet. Diese Version des Bewertungssystems berücksichtigt neben der Ausnutzbarkeit auch realitätsnahe Angriffsszenarien und deren potenzielle Folgen.

„Eine Authentifizierungs-Bypass-Schwachstelle in den Juniper Session Smart Routern ermöglicht es netzwerkbasierten Angreifern, sich ohne Anmeldung Zugang zu verschaffen und administrative Kontrolle über das Gerät zu erlangen“, heißt es in der Sicherheitswarnung von Juniper Networks.

Betroffene Produkte und Versionen

Die Schwachstelle betrifft mehrere Produktlinien und Versionen:

  • Session Smart Router: Versionen von 5.6.7 bis vor 5.6.17, von 6.0.8, von 6.1 bis vor 6.1.12-lts, von 6.2 bis vor 6.2.8-lts und von 6.3 bis vor 6.3.3-r2.
  • Session Smart Conductor: Dieselben betroffenen Versionen wie beim Session Smart Router.
  • WAN Assurance Managed Router: Ebenfalls dieselben Versionen betroffen.

Sicherheitsupdate und empfohlene Maßnahmen

Juniper Networks entdeckte die Schwachstelle während interner Sicherheitstests und betont, dass bislang keine böswillige Ausnutzung bekannt ist. Die Lücke wurde in den folgenden Versionen behoben:

  • SSR-5.6.17
  • SSR-6.1.12-lts
  • SSR-6.2.8-lts
  • SSR-6.3.3-r2 (und neuere Versionen)

Für Geräte, die über WAN Assurance mit der Mist Cloud verbunden sind, wurde der Patch automatisch ausgerollt. Juniper empfiehlt dennoch, alle betroffenen Router so schnell wie möglich zu überprüfen und gegebenenfalls auf eine gepatchte Version zu aktualisieren, um potenzielle Risiken zu minimieren.

 

Diesen Beitrag teilen: