Según informa el medio australiano iTnews.com, si se envía un paquete TCP especialmente manipulado a un puerto sobre Juniper Routing Engine, un atacante podría conseguir que el kernel de Junos fallara causando el reinicio de los ruteadores. El fallo afecta a las versiones de
Junos anteriores a la publicada el 17 de enero que, de acuerdo con iTnews, ya soluciona el problema.
Juniper recomienda usar listas de acceso o filtros de firewall en los routers desplegados tanto en los extremos con el plano de control. Sugiere además implementar direcciones fuete anti-spoofing para prevenir que tráfico procedente de direcciones falsas lleguen a los dispositivos. También se puede utilizar‘unicast reverse path forwarding’ para mitigar los ataques, así como seguridad RFC 3682.
Un portavoz de Juniper ha asegurado que la compañía no es consciente de que se haya producido alguna explotación maliciosa de la vulnerabilidad. “Estamos avisando a nuestros clientes para que se pongan en contacto con nuestro centro de soporte a fin de que les ofrezcan consejos detallados sobre cómo evitar los ataques y la implementación de la solución requerida. Como líderes en redes y seguridad, trabajamos estrechamente con nuestros clientes para proteger y defender sus redes, y estamos comprometidos a desvelar las vulnerabilidades peligrosas”.