-
09/04/2020
-
94
-
703 bài viết
Juniper phát hành bản vá khẩn cấp cho lỗ hổng nghiêm trọng CVE-2025-21590
Juniper Networks đã phát hành thông báo bảo mật khẩn cấp để giải quyết lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS, được theo dõi với mã CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng
Lỗ hổng bảo mật này được mô tả là một lỗi “Cô lập hoặc Phân vùng không đúng cách trong nhân của Juniper Networks Junos OS". Theo bản tin bảo mật, một kẻ tấn công cục bộ có quyền cao có thể làm tổn hại đến tính toàn vẹn của thiết bị. Cụ thể, kẻ tấn công cục bộ có quyền truy cập vào shell để chèn mã tùy ý, làm tổn hại thiết bị bị ảnh hưởng. Tuy nhiên, cần lưu ý rằng lỗ hổng này không thể khai thác từ giao diện dòng lệnh (CLI) của Junos.
Lỗ hổng này ảnh hưởng đến nhiều phiên bản Junos OS, bao gồm:
Đã có ít nhất một báo cáo về việc lỗ hổng này bị khai thác độc hại. CISA đã đưa lỗ hổng vào danh mục các lỗ hổng đã bị khai thác và khuyến nghị vá lỗi trước ngày 3/4/2025.
Các chuyên gia khuyến cáo người dùng:
Lỗ hổng bảo mật này được mô tả là một lỗi “Cô lập hoặc Phân vùng không đúng cách trong nhân của Juniper Networks Junos OS". Theo bản tin bảo mật, một kẻ tấn công cục bộ có quyền cao có thể làm tổn hại đến tính toàn vẹn của thiết bị. Cụ thể, kẻ tấn công cục bộ có quyền truy cập vào shell để chèn mã tùy ý, làm tổn hại thiết bị bị ảnh hưởng. Tuy nhiên, cần lưu ý rằng lỗ hổng này không thể khai thác từ giao diện dòng lệnh (CLI) của Junos.
Lỗ hổng này ảnh hưởng đến nhiều phiên bản Junos OS, bao gồm:
- Tất cả các phiên bản trước 21.2R3-S9
- Phiên bản 21.4 trước 21.4R3-S10
- Phiên bản 22.2 trước 22.2R3-S6
- Phiên bản 22.4 trước 22.4R3-S6
- Phiên bản 23.2 trước 23.2R2-S3
- Phiên bản 23.4 trước 23.4R2-S4
- Phiên bản 24.2 trước 24.2R1-S2, 24.2R2
Đã có ít nhất một báo cáo về việc lỗ hổng này bị khai thác độc hại. CISA đã đưa lỗ hổng vào danh mục các lỗ hổng đã bị khai thác và khuyến nghị vá lỗi trước ngày 3/4/2025.
Các chuyên gia khuyến cáo người dùng:
- Nâng cấp ngay lập tức lên phiên bản đã được sửa lỗi càng sớm càng tốt để giảm thiểu rủi ro bị khai thác.
- Trong thời gian chờ đợi nâng cấp, nên hạn chế quyền truy cập shell chỉ cho những người dùng đáng tin cậy.
- Sau khi nâng cấp, các tổ chức nên chạy công cụ Juniper Malware Removal Tool (JMRT) để quét nhanh và kiểm tra tính toàn vẹn của hệ thống.
Theo Security Online