Lücken in ScreenOS

Hintertür in Juniper-Appliances gefunden

von - 18.12.2015
Backdoor bei Juniper
Foto: Shutterstock/kentoh
Juniper hat bei einem internen Review fremden Code im Betriebssystem seiner ScreenOS-Appliances gefunden. Dadurch kann ein Angreifer verschlüsselte VPN-Verbindungen belauschen.
ScreenOS-Screenshot
ScreenOS: In dem Betriebssystem wurde unautorisierter Code gefunden.
(Quelle: Juniper )
Der nach Cisco Systems weltweit zweitgrößte Netzwerk-Ausrüster Juniper Networks hat „unautorisierten Code“ in allen Router-, Firewall- und VPN-Appliances gefunden, die das Betriebssystem ScreenOS verwenden. Einem Angreifer soll es dadurch nach Angaben von Bob Worrall, SVP Chief Information Officer bei Juniper, möglich sein, unbemerkt in ScreenOS-Geräte einzudringen und verschlüsselte VPN-Verbindungen (Virtual Private Network) zu belauschen.
Von wem der Code platziert wurde und in welchem Umfang die Sicherheitslücken ausgenutzt wurden, ist nicht bekannt. Gefunden wurde er bei einem internen Code-Review.
Betroffen sind alle Netscreen-Geräte mit den Firmware-Versionen 6.2.0r15 bis 6.2.0r18 und 6.3.0r12 bis 6.3.0r20. Version 6.2.0r15 ist im September 2012 erschienen, der Fehler ist also schon mindestens drei Jahre vorhanden. Juniper empfiehlt, umgehend alle betroffenen Systeme zu aktualisieren.
Verwandte Themen