{"id":10338,"date":"2025-01-14T12:56:46","date_gmt":"2025-01-14T18:56:46","guid":{"rendered":"https:\/?post_type=publicacion&#038;p=10338"},"modified":"2025-01-14T13:21:42","modified_gmt":"2025-01-14T19:21:42","slug":"alerta-2025-03-juniper-networks-corrige-vulnerabilidades-criticas-en-junos-os","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-03-juniper-networks-corrige-vulnerabilidades-criticas-en-junos-os\/","title":{"rendered":"Alerta 2025-03 Juniper Networks corrige vulnerabilidades cr\u00edticas en Junos OS"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):\u00a0<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Junos OS, en versiones 21.2R3-S8, 21.4R3-S7, 22.2R3-S4, 22.3R3-S2, 22.4R3, 23.2R2, 23.4R1, 24.2R1&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Junos OS Evolved, desde 24.2-EVO antes de 24.2R1-S2-EVO, 24.2R2-EVO&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Junos Space 24.1R2&nbsp;<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n&nbsp;<\/h2>\n\n\n\n<p>Juniper Networks ha publicado actualizaciones de seguridad para su sistema operativo Junos OS, abordando m\u00faltiples vulnerabilidades de alta severidad que podr\u00edan ser explotadas para causar condiciones de denegaci\u00f3n de servicio (DoS).&nbsp;<\/p>\n\n\n\n<p>Las vulnerabilidades m\u00e1s cr\u00edticas que se han parcheado que son la<strong> CVE-2025-21598 <\/strong>y <strong>CVE-2025-21599<\/strong>, son las siguientes:&nbsp;<\/p>\n\n\n\n<p><strong>CVE-2025-21598<\/strong>:&nbsp;<\/p>\n\n\n\n<p>Esta es una vulnerabilidad que afecta a los sistemas que tienen habilitadas las opciones de seguimiento de recepci\u00f3n de paquetes y puede propagarse y multiplicarse a trav\u00e9s de m\u00faltiples ASes hasta llegar a los dispositivos vulnerables. Como soluci\u00f3n alternativa se debe desactivar las opciones de rastreo de paquetes. Para detectar posibles vulnerabilidades, deben buscar mensajes de actualizaci\u00f3n mal formados en dispositivos AS vecinos que no est\u00e9n afectados.&nbsp;<\/p>\n\n\n\n<p><strong>CVE-2025-21599<\/strong>:&nbsp;<\/p>\n\n\n\n<p>Un defecto de seguridad cr\u00edtica en el Juniper Tunnel Driver (JTD) de Junos OS Evolved que permite que paquetes IPv6 espec\u00edficamente malformados y que podr\u00edan explotarse a trav\u00e9s de la red, causen agotamiento de memoria en el kernel, llevando a un bloqueo del sistema y DoS.&nbsp;<\/p>\n\n\n\n<p><strong>CVE-2024-6387 (regreSSHion) y CVE-2024-39894:&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>Estas vulnerabilidades de alta severidad en OpenSSH utilizado en Junos OS y Junos OS Evolved, que podr\u00edan ser explotadas para comprometer la seguridad del sistema.&nbsp;<\/p>\n\n\n\n<p>Se descubri\u00f3 una regresi\u00f3n de seguridad (CVE-2006-5051) en el servidor de OpenSSH (sshd). Existe una condici\u00f3n de carrera que puede hacer que sshd maneje algunas se\u00f1ales de manera insegura. Un atacante remoto no autenticado podr\u00eda ser capaz de activarla si no se autentica dentro de un per\u00edodo de tiempo determinado.&nbsp;<\/p>\n\n\n\n<p>OpenSSH 9.5 a 9.7 antes de 9.8 a veces permite ataques de tiempo contra la entrada de contrase\u00f1as sin eco (por ejemplo, para su y Sudo) debido a un error de l\u00f3gica ObscureKeystrokeTiming. De manera similar, podr\u00edan ocurrir otros ataques de tiempo contra la entrada de teclas.&nbsp;<\/p>\n\n\n\n<p>Seg\u00fan datos de <strong>Shodan<\/strong>, se han identificado algunas decenas de equipos Juniper expuestos a Internet.&nbsp;&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"392\" height=\"223\" src=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/01\/image-1.png\" alt=\"\" class=\"wp-image-10341\" srcset=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/01\/image-1.png 392w, https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/01\/image-1-300x171.png 300w\" sizes=\"(max-width: 392px) 100vw, 392px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"508\" height=\"26\" src=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/01\/image.png\" alt=\"\" class=\"wp-image-10339\" srcset=\"https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/01\/image.png 508w, https:\/\/beaconlab.us\/wp-content\/uploads\/2025\/01\/image-300x15.png 300w\" sizes=\"(max-width: 508px) 100vw, 508px\" \/><\/figure>\n\n\n\n<p>La semana pasada, Juniper tambi\u00e9n anunci\u00f3 que se lanz\u00f3 Junos Space 24.1R2 con parches para casi 60 fallas en componentes de terceros, incluidos problemas de gravedad cr\u00edtica en Expat (libexpat), una biblioteca de an\u00e1lisis XML orientada a flujos.&nbsp;<\/p>\n\n\n\n<p>Ninguna de estas vulnerabilidades parece ser explotada en la red, pero se recomienda a los usuarios que apliquen los parches disponibles lo antes posible, ya que no es raro que los actores de amenazas se centren en las fallas del sistema operativo Junos.&nbsp;&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n&nbsp;<\/h2>\n\n\n\n<p>Se recomienda encarecidamente a los usuarios y administradores de sistemas actualizar sus dispositivos a las versiones m\u00e1s recientes de Junos OS, Junos OS Evolved y Junos Space, donde estas vulnerabilidades han sido corregidas. Adem\u00e1s, como medida temporal, se sugiere desactivar las opciones de rastreo de paquetes para mitigar posibles explotaciones.&nbsp;<\/p>\n\n\n\n<p>Puede encontrar informaci\u00f3n adicional en la p\u00e1gina de\u202f<a href=\"https:\/\/supportportal.juniper.net\/s\/global-search\/%40uri?language=en_US#sort=relevancy&amp;f:ctype=[Security%20Advisories]\" target=\"_blank\" rel=\"noreferrer noopener\">avisos de seguridad<\/a>\u202fde Juniper Networks.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.securityweek.com\/juniper-networks-fixes-high-severity-vulnerabilities-in-junos-os\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.securityweek.com\/juniper-networks-fixes-high-severity-vulnerabilities-in-junos-os\/<\/a>&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/supportportal.juniper.net\/s\/article\/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSH?language=en_US\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/supportportal.juniper.net\/s\/article\/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple-vulnerabilities-resolved-in-OpenSSH?language=en_US<\/a>&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/supportportal.juniper.net\/s\/article\/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-traceoptions-are-configured-receipt-of-malformed-BGP-packets-causes-RPD-to-crash-CVE-2025-21598?language=en_US\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/supportportal.juniper.net\/s\/article\/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-traceoptions-are-configured-receipt-of-malformed-BGP-packets-causes-RPD-to-crash-CVE-2025-21598?language=en_US<\/a>&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":10350,"template":"","class_list":["post-10338","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10343,"numero_de_boletin":"03","traffic_light_protocol":"White"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10338\/revisions"}],"predecessor-version":[{"id":10353,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10338\/revisions\/10353"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10350"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}