- تاريخ النشر ٢١/٠١/٢٥ ١٠:٠٧ ص •
- تاريخ التحديث 14 يناير 2025 •
- 3 دقائق
تحديثات الأمان – نظام "Juniper Junos OS"
تصنيف التنبيه
الجمهور
الشركات والمؤسسات, القطاع الحكومي
في هذه الصفحة
تحديثات الأمان – نظام "Juniper Junos OS"
ما المشكلة؟
1. الثغرة الأولى: "CVE-2025-21598" انهيار في نظام توجيه الشبكة
• هذه الثغرة موجودة في بروتوكول التوجيه (Routing Protocol Daemon - RPD)، وهي تسمح للمهاجمين بإرسال بيانات خبيثة عبر بروتوكول الإنترنت BGP، مما يؤدي إلى انهيار أنظمة التوجيه في الأجهزة المصابة.
• المشكلة الأخطر أن هذا النوع من الهجمات يمكن أن يمتد عبر شبكات مختلفة، مما يؤدي إلى تعطل شبكات مترابطة بالكامل.
2. الثغرة الثانية "CVE-2025-21599" استنزاف ذاكرة الجهاز مما يؤدي إلى تعطله
• هذه الثغرة تؤثر على نظام "Juniper Tunnel Driver (jtd)"، وهي تسمح للمهاجمين بإرسال بيانات خبيثة تستهلك ذاكرة الجهاز تدريجيًا حتى يتوقف عن العمل تمامًا.
• بمجرد استغلال هذه الثغرة، يمكن أن يؤدي التدفق المستمر لهذه البيانات الضارة إلى نفاد موارد النظام، مما يتسبب في تعطيل الجهاز وتعطل الشبكة بالكامل.
اتخذ الإجراء
احمِ نفسك
يوصي مجلس الأمن السيبراني في دولة الإمارات العربية المتحدة بترقية الإصدارات المتأثرة إلى الإصدارات المصححة في أقرب وقت ممكن.
شارك
اصنع فرقا
التهديدات أخرى
20 يناير 2025
ثغرة أمنية حرجة في "F5 Traffix SDC"
تم اكتشاف ثغرة أمنية حرجة في برنامج "Apache Tomcat" في "F5 Traffix SDC" قد يتم استغلالها للحصول على وصول غير مصرح به إلى الأنظمة المتأثرة.
حماية
الشركات والمؤسسات, القطاع الحكومي
17 يناير 2025
أصدرت "NVIDIA" تحديثات أمان لإصلاح عدة ثغرات في "Container Toolkit" و"GPU Operator"، يمكن استغلال هذه الثغرات من قبل المهاجمين لاختراق الأنظمة المتأثرة، وتعطيل الخدمات، أو الوصول غير المصرح به إلى البيانات الحساسة.
حماية
الشركات والمؤسسات, القطاع الحكومي
16 يناير 2025
ثغرة أمنية حرجة في أجهزة "FortiSwitch"
تم اكتشاف ثغرة أمنية خطيرة (CVE-2023-37936) في عدة إصدارات من أجهزة "Fortinet FortiSwitch". تتعلق هذه الثغرة باستخدام مفتاح تشفير ثابت مدمج في الجهاز، ويمكن لأي مهاجم يحصل على هذا المفتاح تنفيذ أوامر غير مصرح بها عن بُعد، حيث يتم ذلك من خلال إرسال طلبات مشفرة معدّة خصيصًا لاستغلال هذه الثغرة.
حماية
الشركات والمؤسسات, القطاع الحكومي