Juniper Networks vá gấp hàng chục lỗ hổng bảo mật nghiêm trọng trong Junos OS

10 tháng 4, 2026·2 phút đọc

Juniper Networks vừa phát hành bản vá sửa chữa gần ba chục lỗ hổng bảo mật trong hệ điều hành Junos OS và Junos OS Evolved. Lỗ hổng nghiêm trọng nhất có điểm CVSS 9.8, cho phép kẻ tấn công từ xa chiếm quyền kiểm soát hoàn toàn thiết bị mà không cần xác thực.

Juniper Networks vá gấp hàng chục lỗ hổng bảo mật nghiêm trọng trong Junos OS

Juniper Networks tuần này đã phát hành các bản vá cho gần ba chục lỗ hổng bảo mật, bao gồm các lỗi trong Junos OS và Junos OS Evolved có thể dẫn đến leo thang đặc quyền, từ chối dịch vụ (DoS) và thực thi lệnh.

Juniper NetworksJuniper Networks

Lỗ hổng nghiêm trọng nhất trong đợt cập nhật này là CVE-2026-33784 (điểm CVSS 9.8), liên quan đến mật khẩu mặc định trong Support Insights (JSI) Virtual Lightweight Collector (vLWC). Lỗi này có thể bị khai thác từ xa để chiếm quyền kiểm soát thiết bị bị ảnh hưởng.

Juniper Networks giải thích: "Các ảnh phần mềm vLWC được vận chuyển với mật khẩu ban đầu cho một tài khoản có đặc quyền cao. Việc thay đổi mật khẩu này không được thực thi bắt buộc trong quá trình cung cấp phần mềm, điều này có thể cho phép các tác nhân trái phép truy cập hoàn toàn vào hệ thống."

Ngoài ra, Juniper Networks cũng đã khắc phục vấn đề mật khẩu yếu trong CTP OS, có thể cho phép kẻ tấn công từ xa không cần xác thực tiềm năng kiểm soát hoàn toàn thiết bị.

Được theo dõi dưới mã CVE-2026-33771, lỗi bảo mật này tồn tại do các cài đặt liên quan đến yêu cầu độ phức tạp của mật khẩu không được lưu lại, dẫn đến việc sử dụng mật khẩu yếu có thể bị đoán và khai thác.

Một lỗ hổng mức độ nghiêm trọng cao khác liên quan đến xác thực khóa máy chủ SSH trong Juniper Networks Apstra có thể bị lạm dụng trong các cuộc tấn công kiểu người đứng giữa (MITM) để bắt giữ thông tin xác thực của người dùng.

Nhiều lỗ hổng mức độ cao khác trong Junos OS có thể cho phép kẻ tấn công gây ra tình trạng DoS thông qua các gói tin được tạo đặc biệt, truy cập trực tiếp vào FPC được cài đặt trên thiết bị, có quyền root và chiếm quyền thiết bị, cũng như thực thi lệnh để xâm phạm các thiết bị được quản lý.

Các lỗi bảo mật mức độ trung bình còn lại được khắc phục trong tuần này có thể cho phép kẻ tấn công gây ra tình trạng DoS, thực thi lệnh với đặc quyền nâng cao, có quyền root, ảnh hưởng đến tính toàn vẹn của mạng hạ nguồn, đọc thông tin nhạy cảm, vượt qua bộ lọc tường lửa đã cấu hình hoặc chèn các lệnh shell tùy ý dưới dạng root.

Juniper Networks cho biết họ chưa biết về bất kỳ lỗ hổng nào trong số này đang bị khai thác trong thực tế. Thông tin bổ sung có thể được tìm thấy trên cổng hỗ trợ của công ty.

Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗