Juniper Networks ออกแพตช์ฉุกเฉินแก้ไขช่องโหว่ Critical บน Junos OS Evolved ที่ทำงานบน PTX Series Router ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลด้วยสิทธิ์ Root โดยไม่ต้องผ่านการยืนยันตัวตน

ช่องโหว่ดังกล่าวมีรหัส CVE-2026-21902 ได้รับคะแนน CVSS 9.8 จัดอยู่ในระดับ Critical เกิดจากการกำหนดสิทธิ์ที่ไม่ถูกต้องใน ‘On-Box Anomaly Detection’ framework ซึ่งตามปกติควรเปิดให้เข้าถึงได้เฉพาะ Internal Process ผ่าน Internal Routing Interface เท่านั้น แต่ข้อผิดพลาดนี้ทำให้สามารถเข้าถึง framework ผ่าน Port ที่เปิดออกสู่ภายนอกได้ เนื่องจาก Service ดังกล่าวทำงานด้วยสิทธิ์ Root และถูกเปิดใช้งานเป็นค่าเริ่มต้น ผู้โจมตีที่อยู่บนเครือข่ายเดียวกันจึงสามารถเข้าควบคุมอุปกรณ์ได้ทั้งหมดโดยไม่ต้องมี Authentication ทั้งนี้ PTX Series Router เป็น Router ประสิทธิภาพสูงที่ถูกใช้งานอย่างแพร่หลายใน Internet Service Provider, ผู้ให้บริการโทรคมนาคม และ Cloud Network
ช่องโหว่นี้ส่งผลกระทบต่อ Junos OS Evolved เวอร์ชันก่อนหน้า 25.4R1-S1-EVO และ 25.4R2-EVO บน PTX Series Router เท่านั้น โดยเวอร์ชันก่อนหน้า 25.4R1-EVO รวมถึง Junos OS แบบมาตรฐาน (Non-Evolved) ไม่ได้รับผลกระทบจากช่องโหว่นี้ ทาง Juniper Networks ได้ปล่อยแพตช์แก้ไขแล้วในเวอร์ชัน 25.4R1-S1-EVO, 25.4R2-EVO และ 26.2R1-EVO ทีม Security Incident Response Team (SIRT) ของ Juniper Networks ระบุว่ายังไม่พบการโจมตีที่ใช้ประโยชน์จากช่องโหว่นี้ ณ เวลาที่ออกประกาศ
สำหรับองค์กรที่ยังไม่สามารถอัปเดตแพตช์ได้ทันที Juniper Networks แนะนำให้จำกัดการเข้าถึง Endpoint ที่มีช่องโหว่โดยใช้ Firewall Filter หรือ Access Control List (ACL) เพื่ออนุญาตเฉพาะเครือข่ายที่เชื่อถือได้เท่านั้น อีกทางเลือกหนึ่งคือปิดการใช้งาน Service ดังกล่าวทั้งหมดผ่านคำสั่ง request pfe anomalies disable ทั้งนี้ อุปกรณ์ Juniper Networks เป็นเป้าหมายที่น่าสนใจสำหรับแฮกเกอร์ระดับสูงมาอย่างต่อเนื่อง โดยในช่วงที่ผ่านมาพบการโจมตีหลายครั้ง ทั้งกลุ่มจารกรรมไซเบอร์จากจีนที่ฝัง Backdoor บน Junos OS MX Router, แคมเปญ Malware ‘J-magic’ ที่โจมตี Juniper VPN Gateway รวมถึง Mirai Botnet ที่โจมตี Juniper Smart Router อีกด้วย
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






