Alert!

Juniper Networks: 46 Sicherheitswarnungen veröffentlicht

Juniper Networks hat zu seinem regulären Update-Tag 46 Sicherheitsmitteilungen veröffentlicht. Admins sollten die Updates zügig installieren.

In Pocket speichern vorlesen Druckansicht
Stilisiertes Bild: Ein Stapel brennender Appliances

Schwachstellen bedrohen Appliances.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 2 Min.
Von

Juniper Networks hat die geplanten Juli-Updates zum Schließen von Sicherheitslücken veröffentlicht. Insgesamt 46 Sicherheitswarnungen sind dabei zusammengekommen. IT-Verantwortliche sollten ihre Juniper-Geräte rasch auf den aktuellen Stand bringen.

Admins von Juniper-Networks-Appliances sollten die ersten fünf Seiten der Security-Bulletins einmal durchgehen und prüfen, ob die von ihnen genutzten Geräte darunter sind. Die Wahrscheinlichkeit ist hoch, es finden sich Sicherheitslücken in Junos OS, Junos OS Evolved, im BBE Cloudsetup sowie in unterschiedlichen Baureihen wie QFX5000, EX4600, ACX7000 und der SRX-, EX- und der MX-Reihe.

Der Schweregrad der Sicherheitslücken variiert. Es finden sich sicherheitsrelevante Fehler in der Software, die Angreifern das Ausweiten der Rechte etwa bis auf root-Zugang ermöglichen. Außerdem finden sich Denial-of-Service-Lücken oder solche, die den unbefugten Zugriff auf Daten ermöglichen.

In den einzelnen Sicherheitsmeldungen finden Administratorinnen und Administratoren den Schweregrad der Lücke nach CVSS – sowohl nach dem Standard 3.1 als auch CVSS-4.0 –, die betroffenen Versionsstände der Software, teils auch temporäre Gegenmaßnahmen sowie die Software-Stände, die das Sicherheitsleck stopfen.

Als kritisch gelten Schwachstellen in Junos Space. Immerhin 18 der Sicherheitsmitteilungen behandeln Sicherheitslücken, die als hohes Risiko eingestuft wurden. IT-Verantwortliche sollten daher die Updates, respektive wenn noch nicht möglich, die Workarounds zügig anwenden.

In den vergangenen zwei Wochen hatte Juniper Networks gleich zwei ungeplante Notfall-Updates veröffentlicht. Eines hat eine kritische Lücke in Session Smart Routern geschlossen, die Angreifern die Übernahme erlaubte. Das andere schloss eine als hochriskant eingestufte DoS-Lücke im Juniper OS der SRX-Geräte.

(dmk)