[ 161,299 page views, 63,350 usuários nos últimos 30 dias ] - [ 6.103 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar
security-265130_1280.jpg

Juniper corrige falhas críticas no Junos OS

A Juniper Networks publicou uma série de atualizações de segurança que corrigem dezenas de vulnerabilidades no sistema operacional Junos OS, sua variante Junos OS Evolved e nas bibliotecas de terceiros utilizadas pelo Junos Space. Entre os problemas abordados, destacam-se 11 falhas de alta gravidade no Junos OS, das quais ao menos uma também afeta o Junos OS Evolved. A exploração dessas falhas pode resultar principalmente em condições de negação de serviço (DoS).

Leia também
DeepMind cria modelo para ataques IA
Solução de storage, Gladinet tem falha CVSS 9.0

Os bugs foram encontrados em vários componentes críticos do sistema, como o motor de encaminhamento de pacotes (pfe), o daemon de fluxo (flowd), o daemon de protocolo de roteamento (rpd), processos antivírus, o concentrador PIC flexível (FPC), o daemon jdhcpd, interfaces web de gerenciamento e o transporte TCP do syslog. Algumas das falhas são específicas a determinadas famílias de dispositivos, como os modelos EX, MX e SRX. Atualizações já estão disponíveis para todos os sistemas afetados.

Além das falhas críticas, outras 10 vulnerabilidades de gravidade média também foram corrigidas. A maioria delas também pode causar DoS, mas uma delas pode permitir a exfiltração de dados confidenciais, caso um invasor autenticado com acesso à linha de comando explore a falha corretamente.

A empresa ainda lançou a versão 24.1R3 do Junos Space, com quase 50 correções para falhas em componentes de terceiros. Algumas dessas vulnerabilidades foram classificadas como críticas. O mesmo tipo de atualização foi aplicado ao Junos Space Security Director e ao CTP View.

Em paralelo, a Juniper atualizou um aviso anterior referente à vulnerabilidade CVE-2025-21590, que envolve falhas de isolamento no kernel do Junos OS e permite a execução de código arbitrário por invasores com acesso ao shell. A empresa confirmou pelo menos um caso de exploração maliciosa dessa falha e recomenda que os clientes atualizem seus sistemas assim que possível. Em casos onde ainda não há patch disponível, orienta a aplicação de medidas de mitigação imediatas.