杜松网络已经修补了其路由器中的漏洞,该缺陷被中国威胁行为者滥用了脆弱性
Juniper Networks发布了一个脆弱性的补丁 ,该脆弱性正在野外利用,以攻击其一些路由器品牌 。
根据该公司的安全咨询,该错误是一个不当的隔离或隔离级弱点,并且被追踪为CVE-2025-21590。它的严重程度得分为6.7(中)。
最近的一份Madiant Security Reports透露 ,该错误是由中国黑客使用的。
你可能喜欢
杜松会话智能路由器有一个严重的缺陷,所以现在进行补丁
Ivanti补丁严重连接安全缺陷
华硕揭示了影响Aicloud路由器的关键安全缺陷,所以现在进行补丁
中国黑客
网络安全公司解释说:“ 2024年中 ,Mandiant发现了威胁参与者在Juniper Networks的Junos OS路由器上部署了自定义后门 。”“ Mandiant将这些后门归因于中国尼克斯间谍组,UNC3886。Mandiant发现了几个基于Tinyshell的后门,该后门在Juniper Networks的Junos OS路由器上运行。 ”
在过去的针对防御 ,技术和电信组织中,通过零日脆弱性部署了unc3886 。
它至少影响了这些模型:NFX系列,虚拟SRX ,SRX系列分支,SRX系列He,前系列 ,QFX系列,ACX和MX系列,但是,Juniper Networks表示 ,它仍在研究脆弱性,并且整个列表可能有所不同。
可以利用该错误以允许具有高特权的本地攻击者在路由器上运行任意代码,从而损害它们。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯 ,以获取您的业务成功所需的所有首选,意见,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻 ,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策,并年龄在16岁或超过16岁之间 。
Juniper在其咨询中说:“至少已经向Juniper Sirt报告了一种恶意剥削的实例(不在亚马逊)。”“鼓励客户在可用后立即升级到固定发布 ,同时采取措施减轻这种漏洞。”
该问题在21.4R3-S10、22.2R3-S6 、22.4R3-S6、23.2R2-S3、24.2R1-S2、24.2R2 、24.4R1和所有后续版本中解决 。
同时,CISA将该错误添加到其已知的被剥削漏洞目录(KEV),确认野外滥用的报告 ,并给联邦民用行政部门(FCEB)机构三个星期应用该补丁,或停止使用弱势解决方案。
通过BleepingComputer
您可能还喜欢
针对杜松网络路由器的中国黑客,所以现在我们将最佳密码管理巨星汇总了我们的最佳身份验证器应用指南
正文
杜松补丁的安全缺陷可能使黑客接管您的路由器
文章最后更新时间2025年05月25日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --