Alert!

Sicherheitsupdates: Angreifer könnten Juniper-Software mit Schadcode attackieren

Der Netzwerkausrüster Juniper hat unter anderem in Contrail Networking kritische Sicherheitslücken geschlossen.

In Pocket speichern vorlesen Druckansicht

(Bild: Photon photo/Shutterstock.com)

Lesezeit: 4 Min.

Admins von Netzwerken mit Juniper-Software sollten ihre Systeme aus Sicherheitsgründen zeitnah auf den aktuellen Stand bringen. Andernfalls könnten sich Angreifer Zugang zu Computern verschaffen und diese im schlimmsten Fall vollständig kompromittieren.

Weiterführende Informationen zu den Lücken und gegen Attacken abgesicherte Versionen findet man in den unterhalb dieses Beitrages verlinkten Warnmeldungen.

Als besonders gefährlich gelten mehrere als „kritisch“ eingestufte Schwachstellen in Contrail Networking. Damit erstellt und verwaltet man virtuelle Netzwerke. Auf nicht näher beschriebenem Weg könnten Angreifer an mehrere Lücken ansetzen und Speicherfehler auslösen. So etwas führt in der Regel zum Absturz. Oft gelangt darüber aber auch Code von Angreifern auf Systeme. Die Entwickler geben an, Contrail Networking 21.4.0 repariert zu haben. Alle vorigen Versionen sollen verwundbar sein.

Weitere kritische Lücken betreffen Junos Space zum Verwalten von Netzwerkgeräten und Northstar Controller. Hier könnten sich Angreifer nach erfolgreichen Attacken unter anderem höhere Nutzerrechte verschaffen.

Der Großteil der verbleibenden Lücken ist mit dem Bedrohungsgrad „hoch“ eingestuft. Sie betreffen das Netzwerkbetriebssystem Junos OS. Hier könnten Angreifer in erster Linie DoS-Zustände auslösen.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)