Juniper Networks vá gấp hàng chục lỗ hổng bảo mật nghiêm trọng trong Junos OS
Juniper Networks vừa phát hành bản vá sửa chữa gần ba chục lỗ hổng bảo mật trong hệ điều hành Junos OS và Junos OS Evolved. Lỗ hổng nghiêm trọng nhất có điểm CVSS 9.8, cho phép kẻ tấn công từ xa chiếm quyền kiểm soát hoàn toàn thiết bị mà không cần xác thực.

Juniper Networks tuần này đã phát hành các bản vá cho gần ba chục lỗ hổng bảo mật, bao gồm các lỗi trong Junos OS và Junos OS Evolved có thể dẫn đến leo thang đặc quyền, từ chối dịch vụ (DoS) và thực thi lệnh.
Juniper Networks
Lỗ hổng nghiêm trọng nhất trong đợt cập nhật này là CVE-2026-33784 (điểm CVSS 9.8), liên quan đến mật khẩu mặc định trong Support Insights (JSI) Virtual Lightweight Collector (vLWC). Lỗi này có thể bị khai thác từ xa để chiếm quyền kiểm soát thiết bị bị ảnh hưởng.
Juniper Networks giải thích: "Các ảnh phần mềm vLWC được vận chuyển với mật khẩu ban đầu cho một tài khoản có đặc quyền cao. Việc thay đổi mật khẩu này không được thực thi bắt buộc trong quá trình cung cấp phần mềm, điều này có thể cho phép các tác nhân trái phép truy cập hoàn toàn vào hệ thống."
Ngoài ra, Juniper Networks cũng đã khắc phục vấn đề mật khẩu yếu trong CTP OS, có thể cho phép kẻ tấn công từ xa không cần xác thực tiềm năng kiểm soát hoàn toàn thiết bị.
Được theo dõi dưới mã CVE-2026-33771, lỗi bảo mật này tồn tại do các cài đặt liên quan đến yêu cầu độ phức tạp của mật khẩu không được lưu lại, dẫn đến việc sử dụng mật khẩu yếu có thể bị đoán và khai thác.
Một lỗ hổng mức độ nghiêm trọng cao khác liên quan đến xác thực khóa máy chủ SSH trong Juniper Networks Apstra có thể bị lạm dụng trong các cuộc tấn công kiểu người đứng giữa (MITM) để bắt giữ thông tin xác thực của người dùng.
Nhiều lỗ hổng mức độ cao khác trong Junos OS có thể cho phép kẻ tấn công gây ra tình trạng DoS thông qua các gói tin được tạo đặc biệt, truy cập trực tiếp vào FPC được cài đặt trên thiết bị, có quyền root và chiếm quyền thiết bị, cũng như thực thi lệnh để xâm phạm các thiết bị được quản lý.
Các lỗi bảo mật mức độ trung bình còn lại được khắc phục trong tuần này có thể cho phép kẻ tấn công gây ra tình trạng DoS, thực thi lệnh với đặc quyền nâng cao, có quyền root, ảnh hưởng đến tính toàn vẹn của mạng hạ nguồn, đọc thông tin nhạy cảm, vượt qua bộ lọc tường lửa đã cấu hình hoặc chèn các lệnh shell tùy ý dưới dạng root.
Juniper Networks cho biết họ chưa biết về bất kỳ lỗ hổng nào trong số này đang bị khai thác trong thực tế. Thông tin bổ sung có thể được tìm thấy trên cổng hỗ trợ của công ty.
Bài viết liên quan

Phần mềm
Anthropic ra mắt Claude Opus 4.7: Nâng cấp mạnh mẽ cho lập trình nhưng vẫn thua Mythos Preview
16 tháng 4, 2026

Công nghệ
Qwen3.6-35B-A3B: Quyền năng Lập trình Agentic, Nay Đã Mở Cửa Cho Tất Cả
16 tháng 4, 2026

Công nghệ
Spotify thắng kiện 322 triệu USD từ nhóm pirate Anna's Archive nhưng đối mặt với bài toán thu hồi
16 tháng 4, 2026
