A Juniper Networks iniciou 2025 publicando atualizações de segurança para corrigir dezenas de vulnerabilidades no Junos OS e no Junos OS Evolved, incluindo diversas classificadas como de alta gravidade. Entre os problemas corrigidos está o CVE-2025-21598, uma falha de leitura fora dos limites no daemon do protocolo de roteamento (RPD), que poderia levar à negação de serviço (DoS) ao processar pacotes BGP malformados. Esse tipo de vulnerabilidade pode se propagar entre sistemas autônomos (ASes) até atingir dispositivos vulneráveis. Para mitigar o problema, a Juniper recomenda desativar as opções de rastreamento de pacotes e monitorar mensagens de atualização malformadas provenientes de dispositivos vizinhos.
Leia também
Uso de nuvem desafia equipes de cyber
Incidentes de segurança na nuvem sobem 154% em um ano
Outra vulnerabilidade de alta gravidade corrigida foi o CVE-2025-21599, que afeta o Juniper Tunnel Driver (JTD) e pode ser explorada sem autenticação, usando pacotes IPv6 malformados para causar exaustão de memória do kernel, levando a falhas no sistema e a uma condição sustentada de DoS. Além disso, foram corrigidas vulnerabilidades no OpenSSH usado no Junos OS, incluindo o CVE-2024-6387, conhecido como “regreSSHion”, e o CVE-2024-39894.
A atualização Junos Space 24.1R2 trouxe patches para quase 60 vulnerabilidades em componentes de terceiros, incluindo falhas críticas na biblioteca Expat (libexpat), usada para análise de XML. Correções também foram implementadas para diversas falhas de gravidade média, que poderiam levar à divulgação de informações sensíveis e condições de DoS.
Embora nenhuma das vulnerabilidades tenha sido relatada como explorada na natureza, a Juniper recomenda que os usuários apliquem os patches o mais rápido possível, devido ao risco de agentes mal-intencionados explorarem essas falhas. Mais informações sobre as correções estão disponíveis na página de avisos de segurança da Juniper Networks.