SchwachstellenHackerangriffeCloud-Sicherheit

Juniper Networks behebt knapp drei Dutzend kritische Schwachstellen in Junos OS

Juniper Networks behebt knapp drei Dutzend kritische Schwachstellen in Junos OS
Zusammenfassung

Der Netzwerkausrüstungshersteller Juniper Networks hat diese Woche eine bedeutende Sicherheitsaktualisierung veröffentlicht und dabei fast drei Dutzend Schwachstellen in seinen Junos OS-Produktlinien behoben. Die kritischste Sicherheitslücke (CVE-2026-33784 mit CVSS-Score 9,8) betrifft die Support Insights Virtual Lightweight Collector und ermöglicht es Angreifern, ohne Authentifizierung vollständige Kontrolle über betroffene Geräte zu übernehmen – ausgelöst durch ein standardmäßig festgelegtes Passwort, das während der Bereitstellung nicht zwingend geändert werden muss. Neben dieser kritischen Flaw adressiert das Update weitere High- und Medium-Severity-Schwachstellen, die zu Privilege Escalation, Denial-of-Service-Angriffen, Ferncodekausführung und Man-in-the-Middle-Attacken führen könnten. Die Sicherheitsmitteilung betrifft insbesondere Unternehmen und Behörden im deutschsprachigen Raum, die Juniper-Netzwerkgeräte als Infrastrukturkomponenten einsetzen – etwa Internet Service Provider, große Konzerne und Behörden mit kritischer IT-Infrastruktur. Während Juniper derzeit keine aktiven Exploitationen in der Wildnis bekannt sind, unterstreicht die schiere Anzahl und Schwere der Lücken die Dringlichkeit zeitnaher Patches, um potenzielle Cyberangriffe zu verhindern.

Das Sicherheitsupdate von Juniper Networks adressiert eine breite Palette von Schwachstellen, die verschiedene Komponenten des Unternehmensportfolios betreffen. Die gravierendste Lücke CVE-2026-33784 zeigt ein klassisches, aber immer noch häufiges Sicherheitsproblem: hardcodierte Standard-Passwörter in hochprivilegierten Accounts der vLWC-Software. Das Unternehmen erklärt dazu: “Die vLWC-Software-Images werden mit einem Initial-Passwort für einen hochprivilegierten Account ausgeliefert. Eine Änderung dieses Passworts wird während der Bereitstellung nicht erzwungen, was unbefugten Akteuren vollständigen Systemzugriff ermöglicht.”

Parallel dazu wurde CVE-2026-33771 in CTP OS geschlossen – eine Schwachstelle mit ebenfalls kritischem Potenzial. Die Ursache liegt darin, dass Einstellungen für Passwort-Komplexitätsanforderungen nicht gespeichert werden, was zur Verwendung schwacher Passwörter führt, die leicht erraten werden können.

Darüber hinaus behebt Juniper eine SSH-Host-Key-Validierungslücke in seiner Apstra-Plattform, die für Man-in-the-Middle-Angriffe ausgenutzt werden könnte, um Benutzeranmeldedaten abzufangen. Mehrere High-Severity-Flaws in Junos OS könnten Angreifern ermöglichen, Denial-of-Service-Bedingungen auszulösen, direkt auf FPC-Komponenten zuzugreifen, Root-Privilegien zu erlangen oder beliebige Befehle auszuführen.

Die verbleibenden Schwachstellen sind als mittelschwer eingestuft, ermöglichen aber dennoch DoS-Angriffe, Befehlsausführung mit erhöhten Rechten, Root-Privilege-Eskalation und weitere kritische Operationen wie die Umgehung von Firewall-Filtern oder das Einschleusen beliebiger Shell-Befehle.

Juniper Networks versichert, dass zum Zeitpunkt der Veröffentlichung keine aktiven Exploits dieser Schwachstellen bekannt sind. Allerdings unterstreicht dies nur die Wichtigkeit proaktiver Patch-Management-Strategien. Für Organisationen in Deutschland, insbesondere in kritischen Infrastrukturen, Finanzsektor und Telekommunikation, sollten diese Updates mit höchster Priorität eingespielt werden. Detaillierte Informationen finden sich im Support Portal von Juniper Networks.