شناسایی آسیب‌پذیری‌ در محصولات مایکروسافت؛ از پاورپوینت تا ورد

 
مایکروسافت به‌روزرسانی‌ چندین ‫آسیب‌پذیری امنیتی در محصولات خود شامل اکسل آفیس، پاورپوینت، ورد و اکسس را منتشر کرده است و کاربران باید هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام کنند.
 
شرکت مایکروسافت به‌روزرسانی‌هایی را به‌منظور وصله چندین مورد ‫آسیب‌پذیری امنیتی در ماه سپتامبر در محصولات خود منتشر کرده است؛ مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به کاربران توصیه می‌کند هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام کنند. امکان دریافت به‌روزرسانی برای کاربران ویندوز با استفاده از بخش windows update در مسیر Start > Settings > Update & Security > Windows Update فراهم است.
 
برخی از محصولات آسیب‌پذیر شامل آژور اسفر، اکسل آفیس، پاورپوینت، ورد، اکسس، کرنل، ویژوال استودیو و بیت‌لاک می‌شوند. آسیب‌پذیری CVE-2021-40444 (آسیب‌پذیری اجرای کد از راه دور موجود در مؤلفه MSHTML اینترنت اکسپلورر) نیز در این به‌روزرسانی‌ها رفع شده است.
 
جزییات آسیب‌پذیری‌ها
 
در بین به‌روزرسانی‌های ارائه شده، برخی از موارد دارای اهمیت بیشتری هستند. آسیب‌پذیری CVE-2021-38647 با شدت بحرانی ۹.۸ از ۱۰ برنامه Open Management Infrastructure (OMI) را تحت تأثیر خود قرار داده و به مهاجم امکان می‌دهد بدون احراز هویت و تنها با ارسال پیام‌های HTTPS مخرب به پورت 5986 کد دلخواه خود را در سیستم آسیب‌پذیر اجرا کند. بهره‌برداری از آسیب‌پذیری CVE-2021-26435 با شدت ۸.۱ در Microsoft Windows scripting engine نیازمند تعامل کاربری است. آسیب‌پذیری CVE-2021-36967 با شدت ۸.۰ در Windows WLAN AutoConfig service می‌تواند جهت افزایش سطح دسترسی مورد استفاده قرار گیرد.

هشدار مرکز ماهر درباره آسیب‌پذیری مرورگر گوگل کروم

 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به آسیب‌پذیری‌های موجود در مرورگر کروم هشدار داد.
 
به گزارش مرکز ماهر، اخیراً شرکت گوگل به‌روزرسانی‌هایی را به منظور وصله ۱۱ ‫آسیب‌پذیری موجود در مرورگر کروم منتشر کرده است.
 
دو مورد از این آسیب‌پذیری‌ها (CVE-۲۰۲۱-۳۰۶۳۲ و CVE-۲۰۲۱-۳۰۶۳۳) روز صفرم بوده و تحت بهره‌برداری فعال قرار دارند.
 
این آسیب‌پذیری‌ها موتور متن‌باز جاوا اسکریپت V۸ مرورگر کروم را تحت تأثیر خود قرار می‌دهند. جزئیات فنی بیشتری از آسیب‌پذیری‌های مذکور منتشر نشده است.
 
به کاربران توصیه می‌شود هرچه سریع‌تر مرورگر خود را به نسخه ۹۳.۰.۴۵۷۷.۸۲ به‌روزرسانی کنند.
 
اعمال به‌روزرسانی‌ها از طریق مسیر ' Settings > Help > 'About Google Chrome و سپس انتخاب گزینه به‌روزرسانی انجام می‌پذیرد.
 
مرکز ماهر برای کسب اطلاعات بیشتر در مورد این آسیب‌پذیری‌ها این لینک را معرفی کرده است.

شناسایی ۱۱ آسیب‌پذیری در کروم/مرورگرتان را به‌روزرسانی کنید

 
آسیب‌پذیری‌هایی در مرورگر کروم شناسایی شده که کاربران را ملزم می‌کند مرورگر خود را به‌روزرسانی کنند تا مانع آلوده شدن سیستم به بدافزار و از بین رفتن اطلاعاتشان شوند.
 
 اخیراً شرکت گوگل به‌روزرسانی‌هایی را به منظور وصله ۱۱ آسیب‌پذیری موجود در مرورگر کروم منتشر کرده است. دو مورد از این آسیب‌پذیری‌ها (CVE-2021-30632 و CVE-2021-30633) روزصفرم بوده و تحت بهره‌برداری فعال قرار دارند. این آسیب‌پذیری‌ها موتور متن‌باز جاوااسکریپت V8 مرورگر کروم را تحت تاثیر خود قرار می‌دهند. جزئیات فنی بیشتری از آسیب‌پذیری‌های مذکور منتشر نشده است.
 
 آسیب‌پذیری روز صفر به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید.  یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند. اغلب آسیب‌پذیری‌های روز صفر توسط گروه‌های هکر تحت حمایت دولت‌ها یا گروه‌های تروریستی بزرگ کشف می‌شوند و مورد سوءاستفاده قرار می‌گیرند.
 
مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به کاربران توصیه می‌کند که هرچه سریعتر مرورگر خود را به نسخه 93.0.4577.82 به‌روزرسانی کنند. اعمال به‌روزرسانی‌ها از طریق مسیر ' Settings > Help > 'About Google Chrome و سپس انتخاب گزینه به‌روزرسانی انجام می‌پذیرد.
 
به گزارش ایسنا، کم‌توجهی کاربران در به‌روزرسانی آنتی‌ویروس و مرورگر، باعث آلوده شدن سیستم‌ها به بدافزارها می‌شود که از بین رفتن اطلاعات ذخیره‌شده را در پی دارد. قربانیان فضای مجازی با بی‌توجهی از طریق باز کردن پیوست ایمیل‌های اسپم یا لینک‌های درون آن‌ها، باز کردن فایل‌های دانلود شده آلوده از سایت‌های نامعتبر یا کلیک روی لینک‌های مخرب، از طریق توزیع تبلیغات آلوده، آلودگی از طریق هک و نفوذ به سیستم‌ها؛ به خصوص سیستم‌هایی که آسیب‌پذیری آن‌ها وصله نشده است، مورد سوء‌استفاده قرار می‌گیرند.
 

شناسایی ۱۱ آسیب‌پذیری در کروم/مرورگرتان را به‌روزرسانی کنید

 
آسیب‌پذیری‌هایی در مرورگر کروم شناسایی شده که کاربران را ملزم می‌کند مرورگر خود را به‌روزرسانی کنند تا مانع آلوده شدن سیستم به بدافزار و از بین رفتن اطلاعاتشان شوند.
 
 اخیراً شرکت گوگل به‌روزرسانی‌هایی را به منظور وصله ۱۱ آسیب‌پذیری موجود در مرورگر کروم منتشر کرده است. دو مورد از این آسیب‌پذیری‌ها (CVE-2021-30632 و CVE-2021-30633) روزصفرم بوده و تحت بهره‌برداری فعال قرار دارند. این آسیب‌پذیری‌ها موتور متن‌باز جاوااسکریپت V8 مرورگر کروم را تحت تاثیر خود قرار می‌دهند. جزئیات فنی بیشتری از آسیب‌پذیری‌های مذکور منتشر نشده است.
 
 آسیب‌پذیری روز صفر به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید.  یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند. اغلب آسیب‌پذیری‌های روز صفر توسط گروه‌های هکر تحت حمایت دولت‌ها یا گروه‌های تروریستی بزرگ کشف می‌شوند و مورد سوءاستفاده قرار می‌گیرند.
 
مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به کاربران توصیه می‌کند که هرچه سریعتر مرورگر خود را به نسخه 93.0.4577.82 به‌روزرسانی کنند. اعمال به‌روزرسانی‌ها از طریق مسیر ' Settings > Help > 'About Google Chrome و سپس انتخاب گزینه به‌روزرسانی انجام می‌پذیرد.
 
به گزارش ایسنا، کم‌توجهی کاربران در به‌روزرسانی آنتی‌ویروس و مرورگر، باعث آلوده شدن سیستم‌ها به بدافزارها می‌شود که از بین رفتن اطلاعات ذخیره‌شده را در پی دارد. قربانیان فضای مجازی با بی‌توجهی از طریق باز کردن پیوست ایمیل‌های اسپم یا لینک‌های درون آن‌ها، باز کردن فایل‌های دانلود شده آلوده از سایت‌های نامعتبر یا کلیک روی لینک‌های مخرب، از طریق توزیع تبلیغات آلوده، آلودگی از طریق هک و نفوذ به سیستم‌ها؛ به خصوص سیستم‌هایی که آسیب‌پذیری آن‌ها وصله نشده است، مورد سوء‌استفاده قرار می‌گیرند.
 

هشدار امنیتی مایکروسافت به هزاران مشتری ابری

 
مایکروسافت به هزاران مشتری خدمات ابری خود که شامل بزرگترین شرکتهای جهان هستند درباره احتمال اقدام نفوذگران در خواندن، تغییر یا حتی حذف دیتابیس اصلی آنها هشدار داد.
 
 این آسیب پذیری در دیتابیس "کاسموس دی بی" مایکروسافت آزور قرار دارد. تیم تحقیقاتی شرکت امنیتی "ویز" کشف کرده که این آسیب پذیری می تواند امکان دسترسی به کلیدهایی را فراهم کند که دسترسی به دیتابیس های هزاران شرکت را کنترل می کنند. ایمی لوتواک، مدیر فناوری شرکت "ویز"، مدیر فناوری سابق گروه امنیتی ابری مایکروسافت است.
 
به دلیل این که مایکروسافت خود نمی تواند این کلیدها را تغییر دهد، در ایمیلی به مشتریانش از آنها خواست کلیدهای جدیدی ایجاد کنند. مایکروسافت موافقت کرد به "ویز" ۴۰ هزار دلار برای یافتن این حفره امنیتی و گزارش آن به مایکروسافت پرداخت کند.
 
مایکروسافت به رویترز اعلام کرد ما این آسیب پذیری را به سرعت ترمیم کردیم تا مشتریانمان را در امنیت نگه داریم. از محققان امنیتی برای همکاری بر اساس افشای هماهنگ شده آسیب پذیری متشکریم.
 
در ایمیل مایکروسافت به مشتریانش اعلام شد که هیچ شواهدی از مورد بهره برداری قرار گرفتن این آسیب پذیری وجود ندارد.
 
این حفره امنیتی چند ماه پس از اخبار امنیتی بد برای مایکروسافت افشا می شود. این شرکت توسط هکرهای تحت حمایت روسیه که به شرکت سولار ویندز رخنه کرده بودند، هک شد. سپس شمار زیادی از هکرها با استفاده از آسیب پذیری که در حال ترمیم بود به سرورهای ایمیل اکسچنج رخنه کردند. وصله امنیتی اخیر برای یک حفره پرینتر که اجازه نفوذ به رایانه را فراهم می کرد، بارها و بارها باید دوباره انجام می شد. یک حفره دیگر اکسچنج باعث شد دولت آمریکا به مشتریان مایکروسافت برای نصب فوری وصله هایی که ماهها پیش منتشر شده بودند، هشدار دهد زیرا هکرهای باج گیر به بهره برداری از آن روی آورده اند.
 
اما مشکلات آزور دردسرهای جدی تری دارد زیرا مایکروسافت و سایر کارشناسان امنیتی، شرکتها را تشویق کرده اند اکثر زیرساختهای خود را رها کرده و برای امنیت بیشتر، به خدمات ابری متکی باشند. اگرچه حملات ابری نادر هستند اما اگر اتفاق بیافتند، صدمات ویرانگری خواهند داشت.
 
بر اساس گزارش رویترز، لوتواک گفت: یک لابراتوار تحقیقاتی تحت قرارداد فدرال همه حفره های امنیتی در نرم افزار را پیگیری و بر اساس شدتی که دارند آنها را رتبه بندی می کند. اما هیچ سیستم مشابهی برای حفره های امنیتی در معماری ابری وجود ندارد بنابراین بسیاری از آسیب پذیریها برای کاربران نامعلوم می ماند.
 

مایکروسافت برای آسیب‌پذیری خطرناک PrintNightmare آپدیت امنیتی منتشر کرد

 
مایکروسافت امروز انتشار یک آپدیت امنیتی را برای سیستم عامل ویندوز آغاز کرده که آسیب‌پذیری جدی سرویس Windows Print Spooler موسوم به PrintNightmare را برطرف می‌کند. این آسیب‌پذیری که چند روز پیش کشف شده بود، باعث می‌شود مهاجم بتواند کدهای خود را در سطح سیستم اجرا کند.
 
از آ‌ن‌جایی که سرویس Print Spooler به‌صورت پیش‌فرض روی ویندوز اجرا می‌شود، مایکروسافت باید وصله را برای نسخه‌های مختلف این سیستم عامل از جمله ویندوز سرور ۲۰۱۹، ویندوز سرور ۲۰۱۲ آر ۲، ویندوز سرور ۲۰۰۸، ویندوز ۸.۱ و ویندوز ۱۰ منتشر می‌کرد و این کار را انجام داده است.
 
سطح خطر این آسیب‌پذیری چنان بالا بود که مایکروسافت را حتی به انتشار به‌روزرسانی برای ویندوز ۷ وادار کرد، در حالی که پشتیبانی رسمی از این سیستم عامل پارسال به پایان رسید. با این حال هنوز وصله‌ای برای ویندوز سرور ۲۰۱۲، ویندوز سرور ۲۰۱۶ و نسخه ۱۶۰۷ ویندوز ۱۰ منتشر نشده است. اما وعده داده شده که آپدیت این نسخه‌ها هم به‌زودی به دست کاربران می‌رسد.
 
در ابتدا چند روزی طول کشید تا مایکروسافت هشدار وجود آسیب‌پذیری روز صفر PrintNightmare را روی همه نسخه‌های تحت پشتیبانی ویندوز منتشر کند. این آسیب‌پذیری چنان خطرناک است که عملا می‌تواند امکان نصب نرم‌افزار، دستکاری اطلاعات و ساخت اکانت‌های جدید با دسترسی‌های کامل مدیریتی را فراهم کند.
 
مایکروسافت می‌گوید: «توصیه می‌کنیم بلافاصله این آپدیت‌ها را نصب کنید. آپدیت‌های امنیتی جدیدی که از تاریخ ۶ ژوئیه ۲۰۲۱ منتشر شده‌اند شامل وصله‌هایی برای CVE-2021-1675 و یک اکسپلویت اجرای کد از راه دور در سرویس Windows Print Spooler موسوم به PrintNightmare هستند که توضیحات آن در CVE-2021-34527 ارائه شده است.»
 
چند روز پیش محققان شرکت Sangfor به‌صورت اتفاقی اثبات مفهوم ایراد امنیتی PrintNightmare را منتشر کردند. حدس زده می‌شد که این گزارش بر اثر خطایی در ارتباطات محققان با مایکروسافت منتشر شده باشد. آسیب‌پذیری‌های Print Spooler همیشه برای مدیران سیستم دردسرساز بوده و مشکلات زیادی را به وجود آورده‌اند.

میلیونها سیستم‌ رایانه‌ای در معرض خطر آسیب‌پذیری

درایوری که مصرف‌کنندگان از دستگاه‌های رایانه‌ای Dell به سمت آن سوق داده شده‌اند، دارای چندین آسیب‌پذیری است که می‌تواند به افزایش دسترسی‌های سیستم منجر شود و صدها میلیون رایانه Dell، از رومیزی و لپ‌تاپ تا تبلت، این درایور آسیب‌پذیر را دریافت می‌کنند.
 
 درایوری که از ۱۲ سال گذشته مصرف‌کنندگان و شرکت‌های استفاده‌کننده از دستگاه‌های رایانه‌ای Dell به سمت آن سوق داده شده‌اند، دارای چندین آسیب‌پذیری است که می‌تواند به افزایش دسترسی‌های سیستم منجر شود. تخمین زده می‌شود که صدها میلیون رایانه Dell، از رومیزی و لپ‌تاپ تا تبلت، از طریق به‌روزرسانی‌های BIOS، درایور آسیب‌پذیر را دریافت می‌کنند.
 
این آسیب‌پذیری مرکز از آسیب‌پذیری پنج‌گانه‌ایست که در درایور دستگاه‌های Dell کشف شده است و هنگام فرایند به‌روزرسانی BIOS آن را نصب و دانلود می‌کنند که در هنگام راه‌اندازی مجدد بعدی unload می‌شود. کدهای مهاجمی که با این سطح از مجوزها اجرا می‌شوند، بدون محدودیت، به تمام سخت‌افزارهای موجود در سیستم، از جمله ارجاع به هر آدرس از حافظه اعمال می‌شوند.
 
به گفته کاسیف دکل، محقق امنیتی شرکت امنیت سایبری SentinelOne، می‌توان از این آسیب‌پذیری برای افزایش دسترسی‌ها از یک کاربر غیرادمین به دسترسی kernel سوءاستفاده کرد. شرکتDell یک راهنمای امنیتی برای این آسیب‌پذیری تهیه کرده اما بنا بر گفته این محقق، این شرکت گواهینامه درایور آسیب‌پذیر را لغو نکرده است و این به این معنی است که یک مهاجم  سایبری همچنان می‌تواند از آن سوءاستفاده کند.
 
مهاجمی که به شبکه یک سازمان دسترسی دارد، ممکن است دسترسی به اجرای کد در سیستم‌های Dell وصله نشده را نیز به دست آورد و از این آسیب‌پذیری برای دستیابی به دسترسی‌های محلی استفاده کند. همچنین مهاجمان سایبری می‌توانند از سایر تکنیک‌ها برای پیمایش گسترده‌تر در شبکه استفاده کنند.
 
این نوع آسیب‌پذیری، حیاتی تلقی نمی‌شود چرا که مهاجمی که از آن سوءاستفاده می‌کند باید قبلاً رایانه را آلوده کرده باشد. بااین‌حال، به نفوذگران و بدافزار اجازه می‌دهد تا بر روی سیستم آلوده ماندگار باشند. دیگر اطلاعات فنی، لینک راهنمای امنیتی شرکت DELL و همچنین لینک ویدئوی نشان دهنده چگونگی افزایش دسترسی‌های محلی به درایور این شرکت، در پایگاه الکترونیکی مرکز مدیریت راهبردی افتا دراختیار مدیران، کارشناسان و متخصصان IT سازمان‌ها و دستگاه‌های زیرساخت حیاتی کشور قرار گرفته است.
 

مهاجمان سایبری در پی نفوذ به ذخیره‌سازهای تحت شبکه کیونپ

 
وجود سه آسیب‌پذیری امنیتی در محصولات ذخیره‌ساز تحت شبکه کیونپ (QNAP)، موجب شده است تا مهاجمان بتوانند این محصولات را در اختیار گرفته و کنترل کنند. 
 
مهاجمان سایبری پس از دسترسی کامل به اطلاعات ذخیره‌شده در ذخیره‌سازهای کیونپ (NAS) ، داده‌های ذخیره‌شده روی تجهیزات NAS را با شیوه خاصی رمزگذاری می‌کنند. 
 
کارشناسان شرکت کیونپ تصریح کرده‌اند: مهاجمان سایبری از باج‌افزاری با نام Qlocker استفاده کرده و با به‌کارگیری یکی از آسیب‌پذیری‌ها، در حال رمز کردن داده‌های ذخیره‌شده روی تجهیزات NAS ساخت این شرکت هستند.
 
مهاجمان Qlocker پس از اتصال به سیستم ذخیره ‌از تحت شبکه کیونپ (NAS)، اطلاعات را در قالب فایل‌های 7zip به‌صورت فشرده رمز می‌کنند. شرکت کیونپ (QNAP Systems, Inc) با انتشار به‌روزرسانی، سه آسیب‌پذیری‌ امنیتی "حیاتی" (Critical) را در محصولات(NAS) ساخت خود ترمیم کرده است.
 
با انجام به‌روزرسانی توصیه‌شده، در چهار نسخه از تولیدات کیونپ، آسیب‌پذیری‌ها برطرف شده است. اطلاعات فنی، توصیه‌نامه‌های مقابله با باج‌افزار  Qlocker ، لیست آسیب‌پذیری‌های محصولات NAS و روش مقاوم‌سازی محصولات ذخیره‌ساز تحت شبکه کیونپ ، در پایگاه الکترونیکی مرکز مدیریت راهبردی افتا دراختیار متخصصان ، کارشناسان و مدیران IT سازمان‌ها و دستگاه‌های زیرساخت حیاتی کشور قرار گرفته است.
 

گوگل با انتشار آپدیتی چند آسیب‌پذیری مهم کروم ۹۰ را برطرف کرد

 
 
گوگل امروز آپدیت جدیدی برای مرورگر کروم ۹۰ در ویندوز، مک و لینوکس منتشر کرده که هفت نقص امنیتی این مرورگر را برطرف می‌کند. یکی از این نقص‌های امنیتی توسط هکرها به کار گرفته شده بود و همین مسئله انتشار آپدیت حاضر را سریع‌تر کرد.
 
آپدیت کروم ۹۰.۰.۴۴۳۰.۸۵ شامل رفع چند آسیب‌پذیری از جمله یک آسیب‌پذیری روز صفر است. گوگل به این آسیب‌پذیری شناسه CVE-2021-21224 را داده و می‌گوید از طریق دسترسی به منابع با نوع داده‌های ناسازگار کار می‌کند. «سرینیواس سیستا»، مدیر برنامه فنی کروم اطلاعات مختصری را درباره این نقایص فنی منتشر کرده که به شرح زیر است:
 
آسیب‌پذیری سرریز هیپ بافر در V8 با شناسه CVE-2021-21222
آسیب‌پذیری سرریز عدد صحیح در Mojo با شناسه CVE-2021-21223
آسیب‌پذیری دسترسی خارج از قاعده به حافظه در V8 با شناسه CVE-2021-21225
آسیب‌پذیری UAF در سیستم مسیریابی با شناسه CVE-2021-21226
آسیب‌پذیری دسترسی به منابع از طریق نوع داده‌های ناسازگار در V8 با شناسه CVE-2021-21224
 
گوگل می‌داند که از آسیب‌پذیری CVE-2021-21224 در فضای اینترنت سوءاستفاده شده است. این شرکت همچنین از تمام محققانی که با آن‌ها همکاری کرده‌اند تا سریع‌تر از این آسیب‌پذیری‌ها را شناسایی و رفع کنند، تشکر کرده است.
 
نسخه ۹۰ مرورگر کروم چندی پیش با قابلیت‌های تازه‌ای به دست کاربران رسید. در این نسخه پروتکل پیش فرض برای بیشتر وبسایت‌ها HTTPS در نظر گرفته می‌شود. این ویژگی نه تنها حفاظت از حریم شخصی را بهبود می‌دهد، بلکه بارگذاری سریع‌تر وبسایت‌ها را به دنبال خواهد داشت. کروم ۹۰ همچنین از کدگشای AV1 برای بهبود کنفرانس‌های ویدیویی بهره می‌برد.
 
گوگل کروم در حال حاضر در صدر فهرست پرطرفدارترین مرورگرهای جهان قرار دارد و پس از آن نام سافاری دیده می‌شود. مرورگر اج مایکروسافت هم که مبتنی بر هسته کرومیوم ساخته شده، توانست چندی قبل با پشت سر گذاشتن فایرفاکس به جایگاه سوم بیاید. عصر حاضر ظاهرا عصر مرورگرهای مبتنی بر کرومیوم مثل کروم و اج مایکروسافت است.

هشدار: اختلال تجهیزات Juniper Networks از راه دور

 
 
یک آسیب‌پذیری مهم در تجهیزات شرکت Juniper Networks می‌تواند به یک مهاجم سایبری اجازه دهد دستگاه‌های آسیب‌دیده را از راه دور مختل کند.
 
 آسیب‌پذیری در تجهیزات شرکت Juniper Networks می‌تواند به یک مهاجم سایبری اجازه دهد دستگاه‌های آسیب‌دیده را از راه دور Hijack یا مختل کند. این حفره مهم امنیتی به‌عنوان CVE-2021-0254 شناخته می‌شود و بر سیستم‌عامل Junos اثر می‌گذارد. این آسیب‌پذیری را می‌توان توسط یک مهاجم از راه دور برای اجرای کد دلخواه یا ایجاد شرایط انکار سرویس (DoS) در دستگاه موردنظر استفاده کرد.
 
بهره‌برداری از این آسیب‌پذیری شامل ارسال بسته‌های دست‌کاری‌شده ویژه، به سیستم موردنظر است و می‌توان با ارسال مداوم بسته‌های مخرب، یک حمله پایدار DoS را آغاز کرد. این آسیب پذیری را یکی از محققان شرکت امنیت سایبری STAR Labs مستقر در سنگاپور کشف کرده است. به گفته این محقق، مهاجمی که با موفقیت از این آسیب‌پذیری سوءاستفاده می‌کند می‌تواند به سیستم موردنظر دسترسی Root پیدا کرده و سپس یک "بک‌دور" نصب کند یا دستگاه را به هر شکلی که بخواهد پیکربندی کند.
 
این آسیب‌پذیری می‌تواند به‌تنهایی مورد سوءاستفاده قرار گیرد و نیازی نیست که یک مهاجم از آسیب‌پذیری‌های دیگر استفاده کند. از لحاظ تئوری حملات از طریق اینترنت امکان‌پذیر است، اما دستگاه‌های آسیب‌پذیر معمولاً به اینترنت متصل نیستند، بنابراین اگر از طریق اینترنت بتوان به چنین سیستمی دسترسی پیدا کرد، احتمالاً پیکربندی سیستم، اشتباه انجام شده است. 
 
شرکت جونیپر که از طریق محقق کشف کننده آسیب پذیری در جریان حفره امنیتی تولید خود قرار گرفته، اعلام کرده است که از حملات مخرب سوءاستفاده از این آسیب‌پذیری مطلع نبوده است، اما خاطرنشان کرد که می‌توان علیه پیکربندی‌های پیش‌فرض حمله کرد. اطلاعات فنی این حفره امنیتی و شیوه‌های پوششی مهاجمان برای دسترسی از راه دور به سیستم های آسیب دیده Junos در پایگاه اینترنتی مرکز مدیریت راهبردی افتا قرار دارد.