Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Критична ранливост во Juniper Networks PTX овозможува целосно преземање на рутер

Критична ранливост во мрежниот оперативен систем Junos OS Evolved што работи на PTX Series рутерите од Juniper Networks може да му овозможи на неавтентициран напаѓач далечинско извршување код со root привилегии.

PTX Series рутерите се високоперформансни core и peering рутери изградени за висок проток, ниска латентност и скалабилност. Тие најчесто се користат од интернет сервис провајдери, телекомуникациски компании и cloud мрежни апликации.

Безбедносниот пропуст е идентификуван како CVE-2026-21902 и е предизвикан од неправилно доделување дозволи во „On-Box Anomaly Detection“ framework-от, кој треба да биде достапен само за внатрешни процеси преку интерниот routing интерфејс.

Сепак, поради грешка, framework-от може да се пристапи преку надворешно изложен порт, објаснува Juniper Networks во безбедносно соопштение.

Бидејќи сервисот работи како root и е овозможен по дифолт, успешна експлоатација би му овозможила на напаѓач кој веќе е во мрежата да преземе целосна контрола врз уредот без автентикација.

Проблемот ги засега Junos OS Evolved верзиите пред 25.4R1-S1-EVO и 25.4R2-EVO на PTX Series рутерите. Можно е и постарите верзии да бидат погодени, но производителот не ги проценува изданијата што се во фаза на крај на инженерска поддршка или крај на животниот циклус (EoL).

Верзиите пред 25.4R1-EVO, како и стандардните (не-Evolved) Junos OS верзии, не се погодени од CVE-2026-21902. Juniper Networks обезбеди исправки во верзиите 25.4R1-S1-EVO, 25.4R2-EVO и 26.2R1-EVO.

Security Incident Response Team (SIRT) на Juniper изјави дека во моментот на објавување на безбедносниот билтен не им биле познати случаи на злонамерна експлоатација на ранливоста.

Доколку не е можно веднаш да се инсталира закрпата, производителот препорачува ограничување на пристапот до ранливите точки само од доверливи мрежи преку firewall филтри или Access Control Lists (ACL). Алтернативно, администраторите можат целосно да ја оневозможат ранливата услуга со командата:

request pfe anomalies disable

Производите на Juniper Networks често се атрактивна цел за напредни хакери бидејќи мрежната опрема се користи од сервис провајдери со високи барања за пропусен опсег, како cloud дата центри и големи претпријатија.

Во март 2025 беше откриено дека кинески сајбер-шпионски актери поставувале сопствени backdoor-и на EoL Junos OS MX рутери за да инсталираат варијанти на „TinyShell“.

Во јануари 2025, malware кампања наречена „J-magic“ таргетираше Juniper VPN gateway уреди во секторите полупроводници, енергетика, производство и ИТ, поставувајќи malware за мрежно прислушување што се активира по прием на „magic packet“.

Во декември 2024, Juniper Networks Smart рутери станаа цел на Mirai ботнет кампањи, при што беа вклучени во DDoS напади.

Извори:

  • Bleeping Computer – Critical Juniper Networks PTX flaw allows full router takeover Bleeping Computer