Угрозы

Juniper срочно закрыла почти три десятка уязвимостей в Junos OS: среди них есть уязвимости с риском полного захвата устройства

Маша Даровская
By Маша Даровская , IT-редактор и автор
Juniper срочно закрыла почти три десятка уязвимостей в Junos OS: среди них есть уязвимости с риском полного захвата устройства
Обложка © Anonhaven

Juniper Networks выпустила крупный пакет обновлений безопасности и закрыла почти три десятка уязвимостей в своих продуктах. Речь идет прежде всего о Junos OS и Junos OS Evolved — это операционные системы, которые используются в маршрутизаторах, коммутаторах и другом сетевом оборудовании компании. Исправленные ошибки могли приводить к повышению привилегий, отказу в обслуживании и выполнению команд на устройстве.

Самая опасная уязвимость в этой волне получила идентификатор CVE-2026-33784 и оценку 9,3 балла по шкале CVSS. Она затрагивает Support Insights Virtual Lightweight Collector — вспомогательный виртуальный компонент Juniper для сбора диагностических данных. Проблема связана с тем, что в поставляемом образе использовался начальный пароль для привилегированной учетной записи, а обязательной смены этого пароля при развертывании не было. В результате злоумышленник мог удаленно получить полный доступ к уязвимой системе.

В той же серии исправлений Juniper закрыла еще одну заметную проблему — CVE-2026-33771 в CTP OS. По данным бюллетеня компании, настройки требований к сложности пароля не сохранялись должным образом. Это позволяло использовать слабые пароли, которые можно подобрать, а затем получить контроль над устройством. Формально в оценке CVSS v3.1 уязвимость получила 7,4 балла, но по CVSS v4.0 — уже 9,1.

Отдельно Juniper исправила уязвимость в Apstra — платформе для управления и автоматизации сетевой инфраструктуры. Речь идет о некорректной проверке SSH-ключа узла, из-за чего возможна атака по схеме «человек посередине», когда злоумышленник подменяет узел в канале связи и пытается перехватить учетные данные. В новом релизе Apstra компания ввела поведение по принципу «доверять при первом подключении» и отклонение соединения, если ранее известный ключ узла изменился.

Среди собственно уязвимостей в Junos OS Juniper и профильные издания выделяют несколько опасных сценариев. Один из них — CVE-2026-33785 в CLI-интерфейсе на MX Series: локальный пользователь с низкими правами мог выполнить определенные команды и фактически добиться полной компрометации управляемого устройства. Juniper оценила эту уязвимость в 8,8 балла по CVSS v3.1.

Еще часть исправлений касается отказа в обслуживании, то есть ситуаций, когда устройство не захватывают целиком, но выводят из нормальной работы. Например, в январских бюллетенях Juniper уже описывала уязвимости, при которых специально сформированные SIP-, TCP-, ICMP- или BGP-пакеты могли приводить к сбою процессов flowd, rpd или перезапуску модулей FPC. Такие сценарии особенно неприятны для операторских и корпоративных сетей, потому что бьют по доступности сервиса.

Juniper в ряде бюллетеней указывает конкретные исправленные ветки. Например, для одной из проблем в Junos OS компания называет версии 20.2R3-S10, 21.2R3-S9, 21.4R3-S10, 22.2R3-S7, 22.3R3-S4, 22.4R3-S5, 23.2R2-S3, 23.4R2-S3, 24.2R1-S2, 24.2R2, 24.4R1 и все последующие выпуски. Это полезный ориентир для администраторов: одного сообщения «обновитесь» недостаточно, нужно сверять свою ветку с конкретным бюллетенем Juniper.

На момент публикации компания заявила, что не располагает данными об эксплуатации этих уязвимостей в реальных атаках. Это хорошая новость, но она не отменяет срочности обновления: часть найденных ошибок допускает удаленную атаку без аутентификации, а часть — полный захват устройства или выполнение команд с повышенными правами. Для сетевого оборудования такие риски особенно чувствительны, потому что компрометация пограничного или магистрального узла обычно дает злоумышленнику доступ не к одному серверу, а к целому сегменту инфраструктуры.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что произошло?
Juniper выпустила крупный пакет исправлений и закрыла почти три десятка уязвимостей в нескольких продуктах, включая Junos OS и Junos OS Evolved.
Какая уязвимость самая опасная?
Наиболее высокий балл у CVE-2026-33784 — 9,8 по CVSS. Проблема связана с начальным паролем в Support Insights vLWC, который мог остаться без обязательной смены после развертывания.
Можно ли было атаковать устройство удаленно?
Да, часть уязвимостей допускает удаленную эксплуатацию, причем в отдельных случаях — без аутентификации. Это касается как минимум проблем с паролями и некоторых сетевых сценариев отказа в обслуживании.
Есть ли подтвержденные случаи атак?
На момент публикации Juniper сообщила, что не знает о случаях эксплуатации этих уязвимостей в реальных атаках.
Что делать администраторам прямо сейчас?
Проверить, какие версии Junos OS, Junos OS Evolved, Apstra и других продуктов Juniper используются в сети, сверить их с бюллетенями безопасности и поставить обновления на приоритетные узлы: пограничные устройства, магистральные маршрутизаторы и системы централизованного управления. Сами Juniper-бюллетени дают конкретные исправленные версии.