**Sicherheitswarnung: Juniper-Geräte von kritischer Schwachstelle betroffen**
**Kritische Schwachstelle in Juniper-Geräten: Was du jetzt wissen musst**
**In Junipers Session Smart Router, Session Smart Conductor und WAN Assurance Router wurden Sicherheitslücken entdeckt, die es Angreifern ermöglichen, verwundbare Geräte zu übernehmen. Juniper reagierte umgehend und veröffentlichte eine Sicherheitsmitteilung, in der vor einer kritischen Schwachstelle gewarnt wird. Diese ermöglicht es Angreifern, die Authentifizierung zu umgehen und die Kontrolle über die Geräte zu übernehmen, indem sie eine Schwachstelle des Typs "Authentifizierungsumgehung auf einem alternativen Pfad oder Kanal" in der Firmware ausnutzen (CVE-2025-21589, CVSS 9.8, Risiko "kritisch").🔒**
**Verwundbare Versionen und Sicherheitsupdates: Juniper informiert (-)🔒**
(In Junipers Session Smart Router, Session Smart Conductor und WAN Assurance Router) können Angreifer Sicherheitslücken missbrauchen. Eine Übernahme verwundbarer Geräte ist möglich. (Juniper) hat deshalb eine Sicherheitsmitteilung außer der Reihe veröffentlicht. Darin warnt der Hersteller, dass es sich um eine kritische Schwachstelle handelt. Demnach können Angreifer aus dem Netz die Authentifizierung umgehen und administrative Kontrolle über die Geräte übernehmen, da eine Schwachstelle des Typs "Authentifizierungsumgehung auf einem alternativen Pfad oder Kanal" in der Firmware der Geräte besteht (CVE-2025-21589, CVSS 9.8, Risiko "kritisch"). (Juniper): Verwundbare Versionen. Für die Sicherheitslücke sind Junipers Session Smart Router, Session Smart Conductor und WAN Assurance Managed Router in den Versionen 5.6.7 bis vor 5.6.17, 6.0.8, 6.1 bis vor 6.1.12-lts, 6.2 bis vor 6.2.8-lts sowie 6.3 bis vor 6.3.3-r2 anfällig. Die Fassungen Session Smart Router SSR-5.6.17, SSR-6.1.12-lts, SSR-6.2.8-lts und SSR-6.3.3-r2 stopfen die Sicherheitslecks. (Für die Sicherheitslücke sind Junipers Session Smart Router, Session Smart Conductor und WAN Assurance Managed Router in den Versionen 5.6.7 bis vor 5.6.17, 6.0.8, 6.1 bis vor 6.1.12-lts, 6.2 bis vor 6.2.8-lts sowie 6.3 bis vor 6.3.3-r2 anfällig.) Die Fassungen Session Smart Router SSR-5.6.17, SSR-6.1.12-lts, SSR-6.2.8-lts und SSR-6.3.3-r2 stopfen die Sicherheitslecks. (In von Conductor verwalteten Umgebungen) soll das Aktualisieren der Conductor-Knoten ausreichen, die Updates werden dann automatisch an die angeschlossenen Router verteilt. WAN Assurance Managed Router, die mit der Mist Cloud (englisch "Mist" für "Nebel") verbunden sind, sollen ebenfalls automatisch aktualisiert worden sein. Dennoch sollten Admins prüfen, ob die Geräte auf den genannten oder neueren Versionsständen angelangt sind und gegebenenfalls die Aktualisierung nachholen.