Juniper Networks

ジュニパーネットワークスは、中国のハッカーがステルスアクセスのためにルーターをバックドア化するために悪用するJunos OSの脆弱性を修正する緊急セキュリティアップデートをリリースした。

この中程度の深刻度の欠陥(CVE-2025-21590)は、AmazonのセキュリティエンジニアMatteo Memelli氏によって報告されたもので、不適切な分離または区画化の弱点が原因となっています。悪用に成功すると、高い権限を持つローカル攻撃者が脆弱なルーター上で任意のコードを実行し、デバイスの完全性を侵害することができます。

「少なくとも1件の悪意のある悪用(Amazonではない)がジュニパーSIRTに報告されています。ジュニパーは、水曜日に発行したサイクル外のセキュリティアドバイザリで警告している、

「解決されたプラットフォームの完全なリストは調査中ですが、シェルへのアクセスを信頼できるユーザーのみに制限することで、悪用のリスクを軽減することを強くお勧めします。

この脆弱性は、NFX-Series、Virtual SRX、SRX-Series Branch、SRX-Series HE、EX-Series、QFX-Series、ACX、およびMX-Seriesデバイスに影響し、21.4R3-S10、22.2R3-S6、22.4R3-S6、23.2R2-S3、24.2R1-S2、24.2R2、24.4R1、およびそれ以降のすべてのリリースで解決されている。

CISAはまた、木曜日にCVE-2025-21590を 積極的に悪用される脆弱性のカタログに 追加し、FCEB(Federal Civilian Executive Branch)機関に対し、BOD(Binding Operational Directive)22-01で義務付けられている通り、4月3日までに脆弱性のあるジュニパー製デバイスを保護するよう命じた。

「この種の脆弱性は、悪意のあるサイバー行為者にとって頻繁に攻撃経路となり、連邦政府企業にとって重大なリスクとなる」と、米国のサイバーセキュリティ機関は述べている。

中国のスパイに悪用される

ジュニパーの勧告は、中国のハッカーが2024年以降、このセキュリティ欠陥を悪用し、耐用年数(EoL)を迎えた脆弱なジュニパーのルーターにバックドアを仕掛けていたことを明らかにしたMandiantのレポートと同日に発表された。

このキャンペーンで展開された6つのバックドアには、すべて異なるC2通信方法があり、ハードコードされたC2サーバーアドレスの別個のセットを使用していました。

「2024年半ば、Mandiantは、脅威行為者がJuniper NetworksのJunos OSルータ上で動作するカスタムバックドアを展開していることを発見しました」とサイバーセキュリティ企業は説明しています。「マンディアントは、これらのバックドアを中国系スパイグループUNC3886に起因するとしている。Mandiantは、ジュニパーネットワークスのJunos OSルータ上で動作する複数のTINYSHELLベースのバックドアを発見した。”

UNC3886は、エッジネットワーキングデバイスや仮想化プラットフォームのゼロデイ脆弱性を悪用した高度な攻撃を指揮することで知られている。

今年初め、Black Lotus Labsの研究者は、未知の脅威アクターがネットワークトラフィック内の「マジックパケット」を検出するとリバースシェルを開くJ-magicマルウェアでジュニパーのエッジデバイス(多くはVPNゲートウェイとして動作)を標的にしてきたと述べています。

J-magicのキャンペーンは、2023年半ばから少なくとも2024年半ばにかけて活発に行われ、その目的は、検知を回避しながら侵害されたデバイスに長期的にアクセスすることでした。

Black Lotus Labsは、このマルウェアをSeaSpyバックドアと「低信頼性」でリンクしています。別の中国系脅威行為者(UNC4841として追跡)は、2年以上前にこのマルウェアをバラクーダメールセキュリティゲートウェイに導入し、米国政府機関のメールサーバに侵入しました。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。