المركز الوطني الإرشادي السعودي للأمن السيبراني يحذر من ثغرة حرجة تؤثر في موجهات Juniper PTX

ثغرة حرجة في موجهات Juniper من فئة PTX تتيح تنفيذ شيفرة بصلاحيات الجذر

المركز الوطني الإرشادي السعودي للأمن السيبراني يحذر من ثغرة حرجة تؤثر في موجهات Juniper PTX
ثغرة في Juniper PTX ترفع مخاطر السيطرة الكاملة عبر الشبكة وتضع التحديث كأولوية تشغيلية

أصدر المركز الوطني الإرشادي للأمن السيبراني في المملكة العربية السعودية (CERT) تنبيهاً أمنياً عالي الخطورة يحمل الرقم 2026-7271، يتعلق بوجود ثغرة برمجية حرجة في منتجات شركة Juniper Networks. وتتركز الخطورة في موجهات (Routers) من فئة PTX Series التي تعتمد نظام التشغيل Junos OS Evolved، حيث تتيح هذه الثغرة المصنفة تحت المعرف CVE-2026-21902 لمهاجم غير موثق عبر الشبكة تنفيذ برمجيات خبيثة بصلاحيات الجذر (Root).

وقد منحت الثغرة درجة خطورة تبلغ 9.8 وفق مقياس CVSS، ما يعكس قدرة المهاجم على الاستحواذ الكامل على الأجهزة المتضررة والتحكم في إعداداتها وبياناتها بشكل كلي عند نجاح عملية الاستغلال.

تنشأ هذه الثغرة نتيجة خلل في تعيين صلاحيات الوصول لمورد نظام حرج ضمن إطار عمل اكتشاف الشذوذ (On-Box Anomaly detection)، وهو نظام فرعي مخصص لمراقبة الأداء والعمليات غير الاعتيادية داخل الجهاز. وتكمن المشكلة التقنية في تصميم هذا الإطار ليكون مخصصاً للاتصالات الداخلية فقط بين العمليات البرمجية، إلا أن وجود منفذ مفتوح للخارج يسمح بالوصول إلى هذه الخدمة من شبكات خارجية. 

وتعمل هذه الخدمة بشكل تلقائي وافتراضي دون تدخل من مدير النظام، الأمر الذي يوسع مساحة الهجوم في البيئات التي لم تخضع لمراجعة أمنية دقيقة لهذه المسارات التشغيلية، ويؤدي التلاعب بها إلى تمكين المهاجم من تنفيذ أوامره البرمجية بصلاحيات كاملة.

نطاق التأثر الفني وتوصيات الترقية للأنظمة المتضررة

يشمل نطاق التأثر أجهزة PTX Series التي تعمل بإصدارات محددة من Junos OS Evolved، حيث تقع الإصدارات ضمن سلسلة 25.4 والأقدم من النسخة المصححة 25.4R1-S1-EVO في دائرة الخطر، بالإضافة إلى الإصدار 25.4R2-EVO. وتؤكد البيانات التقنية أن الإصدارات الأقدم من 25.4R1-EVO لا تتأثر بهذا الخلل، وكذلك النسخة القياسية (Standard) من نظام Junos OS. 

ونظراً للطبيعة الحرجة لهذه الأجهزة في شبكات مزودي الخدمة والبنى التحتية، حث التنبيه الأمني مختلف القطاعات الحيوية، ومنها الطاقة، والدفاع، والاتصالات، والمالية، والصحة، على مراجعة أنظمتها فوراً وتطبيق التحديثات الرسمية الصادرة عن Juniper لتجنب مخاطر الاختراق الشبكي.

تتمثل الاستجابة المثلى في الترقية الفورية إلى الإصدار 25.4R1-S1-EVO أو الإصدارات الأحدث التي وفرتها الشركة مثل 26.2R1-EVO. وفي الحالات التي يتعذر فيها إجراء التحديث المباشر نتيجة قيود تشغيلية، يمكن اللجوء إلى إجراءات تخفيفية مؤقتة لتقليل احتمالات الاستغلال. وتشمل هذه الإجراءات وضع فلاتر حماية أو قوائم تحكم بالوصول (ACLs) لحصر الاتصال بالخدمة على المضيفين الموثوقين فقط، أو تعطيل خدمة اكتشاف الشذوذ بشكل كامل عبر تنفيذ الأمر التشغيلي request pfe anomalies disable من خلال واجهة التحكم، وذلك لقطع الطريق أمام أي محاولة استغلال خارجي حتى إتمام عملية الترقية النهائية.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى