Воскресенье, 20 апреля в 03:14 UTC+3
Загрузка...

Juniper устранила уязвимости в безопасности, которые могли позволить хакерам получить контроль над вашим роутером


24Опубликовано 16.03.2025 в 06:12Категория: БезопасностьИсточник
Изображение статьи

Juniper Networks исправила уязвимость в своих маршрутизаторах.

Этой уязвимостью злоупотребляли китайские хакеры. Несколько устройств были уязвимы. Juniper Networks выпустила исправление для уязвимости, которая использовалась в реальных атаках на некоторые модели своих маршрутизаторов. Согласно уведомлению о безопасности компании, ошибка связана с ненадлежащей изоляцией или недостатком разделения, и она классифицируется как CVE-2025-21590. Ей присвоили оценку серьезности 6,7 (средняя).

Как выяснилось из недавнего отчета о безопасности компании Madiant, китайские хакеры использовали эту уязвимость с 2024 года для установки backdoor на уязвимые маршрутизаторы Juniper, которые вышли из строя.

"В середине 2024 года Mandiant обнаружила, что злоумышленники развернули пользовательские backdoors, работающие на маршрутизаторах Junos OS компании Juniper Networks", - объяснила компания по кибербезопасности. "Mandiant приписал эти backdoors шпионской группе UNC3886, связанной с Китаем. Mandiant выявил несколько backdoor на основе TINYSHELL, работающих на маршрутизаторах Junos OS компании Juniper Networks". Ранее UNC3886 уже нацеливался на организации в сфере обороны, технологий и связи с помощью сложного вредоносного ПО, развертываемого через уязвимости нулевого дня.

Уязвимость затрагивает по меньшей мере следующие модели: NFX-Series, Virtual SRX, SRX-Series Branch, SRX-Series HE, EX-Series, QFX-Series, ACX и MX-Series. Однако Juniper Networks заявила, что все еще расследует уязвимость, и полный список моделей может отличаться.

С помощью этой уязвимости локальные злоумышленники с высокими привилегиями могут выполнять произвольный код на маршрутизаторах, тем самым компрометируя их. "По крайней мере, один случай вредоносного использования (не в Amazon) был сообщен службе реагирования на инциденты безопасности Juniper (SIRT)", - говорится в уведомлении Juniper. "Клиентов призывают обновиться до исправленной версии как можно скорее и в то же время принять меры по смягчению этой уязвимости".

Эта проблема была решена в версиях 21.4R3-S10, 22.2R3-S6, 22.4R3-S6, 23.2R2-S3, 24.2R1-S2, 24.2R2, 24.4R1 и всех последующих версиях.

В то же время CISA добавила ошибку в свой каталог известных уязвимостей (KEV), подтвердив сообщения об использовании в реальных условиях. Федеральным агентствам гражданского исполнительного подразделения (FCEB) дается три недели на применение исправления или отказ от использования уязвимых решений.

Загрузка предыдущей публикации...

Загрузка следующей публикации...

Предыдущие новости в категории

Загрузка предыдущих новостей...

Следующие новости в категории

Загрузка следующих новостей...

Мы отбираем новости из проверенных источников, обрабатываем их с помощью современных AI-технологий и публикуем на сайте, созданном с использованием искусственного интеллекта. Все материалы принадлежат их авторам, а контент проходит дополнительную проверку на достоверность. Возможны ошибки в тексте, так как нейросеть тоже имеет свойство ошибаться. Все изображения являются фантазией нейросети, совпадение с реальными предметами и личностями маловероятно.

© 2025 NOTid . QAter . AI service.