Juniper Networks lanza actualizaciones de emergencia para corregir vulnerabilidad en su sistema operativo Junos

TecnologíaCiberseguridad

Juniper Networks lanza actualizaciones de emergencia para corregir vulnerabilidad en su sistema operativo Junos

Juniper Networks ha emitido actualizaciones urgentes para abordar una vulnerabilidad crítica en su sistema Junos, exponiendo enrutadores a ataques de hackers.

Descripción

Juniper Networks ha lanzado actualizaciones de seguridad de emergencia para corregir una vulnerabilidad en su sistema operativo Junos, que ha sido explotada por hackers relacionados con un grupo de espionaje chino conocido como UNC3886 para introducir puertas traseras en enrutadores vulnerables. Esta falla de severidad media, identificada como CVE-2025-21590, fue reportada por el ingeniero de seguridad de Amazon, Matteo Memelli, y se debe a una debilidad en la aislamiento o compartimentación inadecuado. La explotación exitosa de esta vulnerabilidad permite a atacantes locales con altos privilegios ejecutar código arbitrario en los enrutadores comprometidos, poniendo en riesgo la integridad de los dispositivos.

Juniper ha advertido a sus clientes sobre la necesidad urgente de actualizar a una versión corregida en cuanto esté disponible y, mientras tanto, les aconseja tomar medidas para mitigar esta vulnerabilidad, como restringir el acceso a la shell solo a usuarios de confianza. La vulnerabilidad afecta a diversos modelos de dispositivos de Juniper, incluidos NFX-Series, Virtual SRX, SRX-Series y EX-Series, y se ha corregido en varias versiones recientes del software.

Además, la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) de EE. UU. ha incluido la CVE-2025-21590 en su catálogo de vulnerabilidades activamente explotadas, ordenando a las agencias del gobierno federal asegurar los dispositivos vulnerables antes del 3 de abril, en cumplimiento de la Directiva Operativa Vinculante (BOD) 22-01. CISA ha señalado que este tipo de vulnerabilidades son vectores de ataque frecuentes para actores cibernéticos maliciosos y representan riesgos significativos para la infraestructura federal.

Desde 2024, los hackers han utilizado al menos seis puertas traseras distintas con métodos de comunicación C2 y direcciones de servidor C2 codificadas de manera dura. Asimismo, se ha reportado una campaña de malware denominada J-magic, que tiene como objetivo dispositivos Juniper que actúan como puertas de enlace VPN, permitiendo a los atacantes obtener acceso a largo plazo y evadir la detección.

Los investigadores de Black Lotus Labs han vinculado esta campaña a actores desconocidos, destacando que el malware J-magic se activa al detectar un "paquete mágico" en el tráfico de red. La campaña J-magic estuvo activa entre mediados de 2023 y al menos mediados de 2024, con el objetivo de mantener el acceso a los dispositivos comprometidos. Este tipo de ataques refuerza la necesidad inmediata de que las organizaciones tomen medidas proactivas para protegerse contra las amenazas cibernéticas emergentes.