Fri, 10 Apr 2026
← VoltarA Juniper Networks corrigiu quase 36 vulnerabilidades, incluindo uma falha crítica de senha padrão no Junos OS. O problema permite que invasores remotos obtenham acesso total aos dispositivos.
A Juniper Networks lançou esta semana patches para quase três dúzias de vulnerabilidades, incluindo bugs Junos OS e Junos OS Evolved que podem levar ao escalonamento de privilégios, negação de serviço (DoS) e execução de comandos. A mais grave das falhas é CVE-2026-33784 (pontuação CVSS de 9,8), uma senha padrão no Virtual Lightweight Collector (vLWC) do Support Insights (JSI) que pode ser explorada remotamente para assumir o controle de um dispositivo vulnerável. "As imagens de software vLWC são fornecidas com uma senha inicial para uma conta com altos privilégios. Uma alteração dessa senha não é imposta durante o provisionamento do software, o que pode possibilitar o acesso total ao sistema por atores não autorizados", explica a Juniper Networks.
A Juniper Networks também resolveu um problema de senha fraca no sistema operacional CTP que poderia permitir que invasores remotos e não autenticados assumissem o controle total do dispositivo. Rastreado como CVE-2026-33771, o defeito de segurança existe porque as configurações relacionadas aos requisitos de complexidade de senha não são salvas, levando ao uso de senhas fracas que podem ser adivinhadas e exploradas. Uma vulnerabilidade de validação de chave de host SSH de alta gravidade no Juniper Networks Apstra pode ser abusada em ataques machine-in-the-middle (MITM) para capturar credenciais de usuário.