Ağ ekipmanı üreticisi Juniper'ın çeşitli ürünleri savunmasızdır. Saldırılar başarılı olursa, saldırganlar manipüle edilmiş görüntüler yerleştirebilir veya anahtarlara arka kapılar bağlayabilir. Güvenlik yamaları indirilebilir.
Juniper, etkilenen ürünleri destek portalında listeliyor. Ağ yöneticileri yama bilgilerini de burada bulabilir. Liste bu mesajın kapsamı dışında olduğundan, uyarı mesajlarının bağlantısı bu makalenin altında verilmiştir. Şu ana kadar saldırıların devam ettiğine dair bir kanıt yok. Ayrıca, yöneticilerin halihazırda başarılı bir şekilde saldırıya uğramış örnekleri nasıl tanıyabileceği bu noktada belirsizdir.
Çeşitli tehlikeler
En tehlikeli güvenlik açığı CVE-2025-59968'dir.yüksek“) Juniper Security Director güvenlik çözümünde yer alan ve aslında ağları korumayı amaçlayan bir güvenlik çözümüdür. Yetki eksikliği nedeniyle, saldırganlar meta verileri web arayüzü üzerinden değiştirebilir. Bu, gerçekte ağ trafiğinin engellenmesine yol açabilir.
Bir güvenlik açığı (CVE-2025-60004″)yüksek“) Junos OS Evolved'da DoS koşullarına yol açabilir. Açıklamaya göre saldırganlar için kimlik doğrulama gerekmez. Ek DoS güvenlik açıkları (CVE-2025-59964 “yüksek“, CVE-2025-59975”yüksek“) Junos işletim sistemini ve Junos Space'i etkiler.
Kimlik doğrulama kusurları, saldırganların Security Director Policy Enforcer (CVE-2025-11198″) bağlamında vSRX görüntülerini değiştirmesine ve yüklemesine olanak tanır.yüksek“). Kalan güvenlik açıkları tehdit seviyesinin altına giriyor “orta“. Öncelikle Junos işletim sistemini hedef alıyorlar ve saldırganlar bunları diğer şeylerin yanı sıra arka kapılar kurmak için kullanabilirler.
Tehdit düzeyine göre azalan şekilde sıralanmış liste:
(des)

Bir yanıt yazın