Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité dans Juniper Networks Support Insights Virtual Lightweight Collector

Score CVSS :
9.8
Date de publication :
15/4/2026
Date de dernière mise à jour :
15/4/2026
vulnerability icon thumbnail logy cybersecurity

Produits concernés

Juniper Networks Support Insights (JSI) Virtual Lightweight Collector (vLWC) antérieures à 3.0.94

Prérequis

  • Accès réseau à l’interface de l’application
  • Mot de passe du compte privilégié (jsiuser) non changé suite à la configuration initiale

Risques

  • Exfiltration de données sensibles
  • Mouvement latéral vers d’autres équipements
  • Mise en place d’un accès persistant

Résumé

Une vulnérabilité critique de type “Contournement d’authentification” affectant le composant Virtual Lightweight Collector (vLWC) de la solution Juniper Support Insights (JSI) a récemment été publiée par l’éditeur le 8 avril 2026.

Le niveau de criticité initial de cette vulnérabilité est de 9.8 (score CVSSv3.1).

JSI vLWC est une appliance virtuelle VMware de collecte de données opérationnelles pour la solution cloud Juniper Support Insights.

  • CVE-2026-33784 : Une vulnérabilité de type utilisation de mot de passe par défaut dans Juniper Networks Support Insights (JSI) Virtual Lightweight Collector (vLWC) permet à un attaquant non authentifié, ayant un accès à l’appliance, de prendre le contrôle total de l’équipement.

La solution vLWC est livrée avec un mot de passe par défaut pour le compte à privilèges jsiuser. L’initialisation de l’application n'impose pas de modifier ce mot de passe. Ainsi, un attaquant ayant connaissance de cet authentifiant peut se connecter à l’appliance, via le JSI Shell, avec des droits privilégiés.

La simplicité d’exécution de la vulnérabilité laisse peu de doute quant à des exploitations malveillantes. Il est attendu que les premières exploitations arrivent dans les heures à venir.

Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre pour toute machine exposée sur Internet.

Solutions

Détection de la compromission :

Afin de vérifier si un équipement est compromis, vous pouvez :

  • Si un accès aux logs de l’application est possible, auditer les logs applicatifs de la solution à la recherche de connexions depuis des IP suspectes ;
  • Vérifier la présence de sessions en dehors des plages horaires normales.

Remédiation :

Mettre à jour JSI vLWC vers les versions 3.0.94 ou supérieures.

Le détail est disponible dans les liens en références.

Mitigation :

  • Remise à l’état d’usine de l’appliance.
  • Changer les mots de passe par défaut.
  • Restreindre l’accès réseau (ACL / firewall).

Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.