CISA Juniper Junos OS konusunda uyarıyor WILD’de sömürülen uygunsuz izolasyon kırılganlığı


CISA Juniper Junos OS konusunda uyarıyor WILD'de sömürülen uygunsuz izolasyon kırılganlığı

CISA, Juniper Networks Junos OS’yi etkileyen yeni keşfedilen bir güvenlik açığı hakkında bir uyarı verdi. CVE-2025-21590 olarak tanımlanan güvenlik açığı, işletim sisteminin çekirdeğinde uygunsuz bir izolasyon veya bölümlendirme sorunu içerir.

Bu kusur, yüksek seviyeli ayrıcalıklara sahip yerel bir saldırganın, etkilenen cihazların bütünlüğünü tehlikeye atarak keyfi kod enjekte etmesine izin verebilir.

Güvenlik açığı, Junos OS’de uygunsuz bir şekilde uygulanan güvenlik kısıtlamalarından kaynaklanmaktadır. Shell Access’e sahip bir saldırgan, yetkisiz kod yürütmek için bu kusuru kullanabilir ve bu da ayrıcalık artış ve sistem uzlaşmasına yol açar.

Saldırı vektörünü önemli sistem erişimi olanlarla sınırlandırarak, güvenlik açığının Junos komut satırı arayüzü (CLI) aracılığıyla kullanılamadığını belirtmek önemlidir.

Çinli hackerlar tarafından kullanılmayan güvenlik açığı

Juniper Networks, güvenlik açığını gidermek ve kullanıcılara rehberlik etmek için güvenlik danışmanları JSA93446 ve JSA5385 yayınladı.

Şirket, kullanıcıların Junos OS’yi CVE-2025-21590 için yamalar ve güncellenmiş kötü amaçlı yazılım imzaları içeren JSA93446’da detaylandırılan sürümlere yükseltmesini önermektedir.

Bir Google Cloud Güvenlik Tehdit İstihbarat Birimi olan Mantiant, siber bir casusluk kampanyası ortaya çıkardı ve UNC3886 olarak bilinen ve sofistike kötü amaçlı yazılım kullanarak modası geçmiş ardıç yönlendiricilerini hedefleyen Çin bağlantılı bir hackleme grubuna bağladı.

Mantiant’ın araştırması, saldırganların Junos OS’nin eski sürümlerini çalıştıran yaşam sonu ardıç MX yönlendiricilerini kullandıklarını ve kötü amaçlı kod kodlarını meşru sistem süreçlerine enjekte ederek işletim sisteminin Viexec güvenlik alt sistemini atlayabildiğini gösterdi.

Mantiant, kuruluşların bilinen güvenlik açıklarının kullanılmasını önlemek için tüm ardıç yönlendiricilerini en son güvenlik yamalarıyla desteklenen sürümlere yükseltmesini önerir.

Ayrıca, kimlik doğrulama süreçlerini güçlendirmek ve yetkisiz erişim riskini en aza indirmek için katı rol tabanlı erişim kontrolünü uygulamak için çok faktörlü kimlik doğrulamasının uygulanmasını tavsiye ederler.

CISA, bilinen sömürülen güvenlik açıkları kataloğuna CVE-2025-21590 ekledi ve federal işletmeye getirdiği önemli riski vurguladı.

Bağlanma Operasyonel Direktifi (BOD) 22-01, FCEB ağlarını aktif tehditlere karşı korumak için belirlenen güvenlik açıklarını belirtilen güvenlik açıklarını düzeltmesini gerektirir. Bu güvenlik açığı için son tarih 3 Nisan 2025’tir.

CISA, federal hükümet dışında olanlar da dahil olmak üzere tüm kuruluşları, siber saldırılara maruz kalmalarını azaltmak için katalog güvenlik açıklarının zamanında iyileştirilmesine öncelik vermeye teşvik ediyor.

Juniper, güvenlik açığını gidermek için güncellenmiş yazılım sürümlerini yayınladı. Ancak, şirket tipik olarak ömrünün sonuna ulaşan sürümleri değerlendirmez.

Etkilenen platformların tam listesi hala araştırılıyor olsa da, Juniper, kabuk erişimini yalnızca güvenilir kullanıcılara kısıtlamayı önerir.

Kuruluşların satıcı talimatlarına göre hafifletmeler uygulamaları, bulut hizmetleri için geçerli BOD 22-01 rehberliğini izlemeleri veya hafifletmeler mevcut değilse ürünün kullanımını durdurmaları önerilir.

Bu adımları atarak, kuruluşlar sömürü risklerini önemli ölçüde azaltabilir ve kritik sistemlerini ve verilerini koruyabilir.

Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.



Source link