Juniper Networks stellt Security-Updates für Junos OS und andere Produkte bereit

Für Junos OS, Space (Security Director), Secure Analytics (JSA) und Session and Resource Control (SRC) gibt es Updates gegen teils kritische Schwachstellen.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Juniper beseitigt zahlreiche Sicherheitsprobleme aus Junos OS und weiteren Produkten

(Bild: Carlo Toffolo/Shutterstock.com)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Erstmals seit längerer Zeit hat Netzwerkausrüster Juniper Networks einen großen Schwung Security Advisories veröffentlicht, die sich mit zahlreichen Sicherheitslücken vor allem im Netzwerkbetriebssystem Juniper OS befassen. Aber auch für Junos Space und Space Security Director, Junos Secure Analytics (JSA) sowie die Session and Resource Control (SRC) Series gibt es Informationen zu sicherheitsrelevanten Aktualisierungen.

Die Advisories beinhalten Update-Hinweise und Workarounds für Probleme, von denen teilweise ein hohes bis kritisches Sicherheitsrisiko ausgeht. Die oftmals aus der Ferne durchführbaren Angriffsmöglichkeiten sind vielfältig; sie reichen von Denial-Of-Service über das Ausspähen von Informationen bis hin zur Remote Code Execution.

Eine Übersicht über alle 19 Advisories bietet Junipers Supportbereich. Eingrenzen lassen sich die Treffer über die Suchfunktion.

Die Schwachstellen-Informationen, die sich mit Junos OS befassen, hat Juniper auf 16 einzelne Advisories verteilt. Da die darin genannten Schwachstellen jeweils unterschiedliche Versionsreihen und teils auch nur bestimmte Plattformen und Konfigurationen betreffen, empfiehlt es sich, sich selbst einen Überblick über die Advisories und den tatsächlichen Update-Bedarf zu verschaffen.

Hilfestellung zu Upgrade und Installation von Junos OS und damit in Beziehung stehender Software bietet ein entsprechender Supportartikel auf der Hersteller-Website.

Etwas übersichtlicher sieht die Sache bei Junos Space und Space Security aus: Hier existiert nur ein Advsiory, in dem sich allerdings ganze 114 Schwachstellen tummeln. Zahlreiche sind kritisch, vier von ihnen weisen gar den höchstmöglichen CVSS-Score 10.0 auf.

Der Hersteller empfiehlt hier schlicht ein Update auf die abgesicherte Version 20.1R1.

"Nur" von Medium bis High reichen die Risikoeinstufungen in den Advisories zu JSA und SRC Series.Als verwundbar nennt Juniper Networks die JSA-Versionen 7.3.0, 7.3.1, 7.3.2 (vor 7.3.2 Patch 7) sowie 7.3.3 (vor 7.3.3 Patch 3). SRC war in den Versionen 4.12.0 (vor 4.12.0-R4) und 4.13.0 (vor 4.13.0-R2) über die Lücken angreifbar, die offenbar allesamt das "Bouncy Castle"-Package betrafen.

Weiterführende Informationen liefern auch hier die Advisories.

(ovw)