
أصدرت شركة Juniper Networks تحديثًا أمنيًا لمعالجة ثغرة حرجة مصنفة تحت المعرف CVE-2025-21589، والتي تمكّن المهاجمين من تجاوز المصادقة باستخدام مسار بديل أو ثغرة قناة، مما يمنحهم تحكمًا إداريًا كاملاً في الجهاز المستهدف.
وحذرت وكالات الأمن السيبراني في إيطاليا وبلجيكا المنظمات من خطورة هذه الثغرة، داعية إلى اتخاذ إجراءات فورية لحماية الأنظمة المتأثرة.
الأجهزة المتأثرة والإصدارات المصححة
تشمل المنتجات المتأثرة بهذه الثغرة ما يلي:
- Session Smart Router
- Session Smart Conductor
- WAN Assurance Managed Router
وقد تم تصحيح الثغرة في الإصدارات التالية:
- SSR-5.6.17
- SSR-6.1.12-lts
- SSR-6.2.8-lts
- SSR-6.3.3-r2
الوضع الحالي والتوصيات الأمنية
أكدت Juniper Networks أن الثغرة تم اكتشافها خلال اختبار أمني داخلي، ولم يتم الإبلاغ عن أي استغلال نشط لها حتى الآن. ومع ذلك، أوصت الشركات التي تستخدم المنتجات المتأثرة بتحديث أنظمتها فورًا لضمان الحماية من أي تهديدات محتملة.
تحذير: في ديسمبر 2024، رصدت Juniper استهدافًا لأجهزة التوجيه الذكية، حيث تم اختراق الأنظمة التي لا تزال تستخدم بيانات اعتماد افتراضية وسحبها إلى شبكة بوت نت تستند إلى برمجية Mirai الخبيثة.