Künstliche Intelligenz
Juniper: Unter anderem Root-Sicherheitslücken in Junos OS geschlossen
Mehrere Sicherheitslücken gefährden Netzwerk- und Sicherheitsprodukte von Juniper. Die Schwachstellen stecken im Netzwerkbetriebssystem Junos OS und Junos OS Evolved, die unter anderem die Basis für Router und Switches bilden. Im schlimmsten Fall verschaffen sich Angreifer weitreichende Rechte auf Geräten. Bislang warnt der Netzwerkausrüster nicht vor Attacken. Admins sollten die Sicherheitsupdates dennoch zeitnah installieren.
Weiterlesen nach der Anzeige
Mehrere Gefahren
Im Sicherheitsbereich der Juniper-Website sind 28 nun geschlossene Softwareschwachstellen aufgelistet. Dort finden Netzwerkadmins auch die Sicherheitsupdates, deren Auflistung den Rahmen dieser Meldung sprengt.
Von den Lücken sind einige mit dem Bedrohungsgrad „hoch“ eingestuft. So können Angreifer etwa mit präparierten BGP-Anfragen an verwundbaren Geräten ansetzen und Abstürze auslösen (CVE-2026-33797).
Angreifer können sich aber auch an mehreren Stellen Root-Rechte verschaffen (etwa CVE-2026-21916). Mit derart weitreichenden Rechten liegt es nahe, dass Geräte als vollständig kompromittiert gelten. In diesem Fall gibt es aber eine Hürde, und ein lokaler Angreifer muss bereits über niedrige Nutzerrechte verfügen. Das ist auch die Voraussetzung für einen weiteren Angriff, bei dem sensible Daten leaken können (CVE-2026-33776).
Die Fabric-Management-Software Apstra ist ebenfalls verwundbar. Aufgrund einer fehlerhaften SSH-Implementierung kann sich ein Angreifer ohne Authentifizierung als Man-in-the-Middle in Verbindungen einklinken (CVE-2026-13914 „hoch“).
Aufgrund eines Standardpassworts in vLWC sind unbefugte Zugriffe vorstellbar (CVE-2026-33784). Diese Sicherheitslücke ist mit dem Bedrohungsgrad „kritisch“ eingestuft.
Weiterlesen nach der Anzeige
(des)