Vulnérabilité dans Juniper Networks Support Insights Virtual Lightweight Collector
.png)
Produits concernés
Juniper Networks Support Insights (JSI) Virtual Lightweight Collector (vLWC) antérieures à 3.0.94
Prérequis
- Accès réseau à l’interface de l’application
- Mot de passe du compte privilégié (jsiuser) non changé suite à la configuration initiale
Risques
- Exfiltration de données sensibles
- Mouvement latéral vers d’autres équipements
- Mise en place d’un accès persistant
Résumé
Une vulnérabilité critique de type “Contournement d’authentification” affectant le composant Virtual Lightweight Collector (vLWC) de la solution Juniper Support Insights (JSI) a récemment été publiée par l’éditeur le 8 avril 2026.
Le niveau de criticité initial de cette vulnérabilité est de 9.8 (score CVSSv3.1).
JSI vLWC est une appliance virtuelle VMware de collecte de données opérationnelles pour la solution cloud Juniper Support Insights.
- CVE-2026-33784 : Une vulnérabilité de type utilisation de mot de passe par défaut dans Juniper Networks Support Insights (JSI) Virtual Lightweight Collector (vLWC) permet à un attaquant non authentifié, ayant un accès à l’appliance, de prendre le contrôle total de l’équipement.
La solution vLWC est livrée avec un mot de passe par défaut pour le compte à privilèges jsiuser. L’initialisation de l’application n'impose pas de modifier ce mot de passe. Ainsi, un attaquant ayant connaissance de cet authentifiant peut se connecter à l’appliance, via le JSI Shell, avec des droits privilégiés.
La simplicité d’exécution de la vulnérabilité laisse peu de doute quant à des exploitations malveillantes. Il est attendu que les premières exploitations arrivent dans les heures à venir.
Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre pour toute machine exposée sur Internet.
Solutions
Détection de la compromission :
Afin de vérifier si un équipement est compromis, vous pouvez :
- Si un accès aux logs de l’application est possible, auditer les logs applicatifs de la solution à la recherche de connexions depuis des IP suspectes ;
- Vérifier la présence de sessions en dehors des plages horaires normales.
Remédiation :
Mettre à jour JSI vLWC vers les versions 3.0.94 ou supérieures.
Le détail est disponible dans les liens en références.
Mitigation :
- Remise à l’état d’usine de l’appliance.
- Changer les mots de passe par défaut.
- Restreindre l’accès réseau (ACL / firewall).

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

