Lücken in ScreenOS

Hintertür in Juniper-Appliances gefunden

Quelle: Foto: Shutterstock/kentoh
18.12.2015
Juniper hat bei einem internen Review fremden Code im Betriebssystem seiner ScreenOS-Appliances gefunden. Dadurch kann ein Angreifer verschlüsselte VPN-Verbindungen belauschen.
ScreenOS: In dem Betriebssystem wurde unautorisierter Code gefunden.
Quelle: (Quelle: Juniper )
Der nach Cisco Systems weltweit zweitgrößte Netzwerk-Ausrüster Juniper Networks hat „unautorisierten Code“ in allen Router-, Firewall- und VPN-Appliances gefunden, die das Betriebssystem ScreenOS verwenden. Einem Angreifer soll es dadurch nach Angaben von Bob Worrall, SVP Chief Information Officer bei Juniper, möglich sein, unbemerkt in ScreenOS-Geräte einzudringen und verschlüsselte VPN-Verbindungen (Virtual Private Network) zu belauschen.
Von wem der Code platziert wurde und in welchem Umfang die Sicherheitslücken ausgenutzt wurden, ist nicht bekannt. Gefunden wurde er bei einem internen Code-Review.
Betroffen sind alle Netscreen-Geräte mit den Firmware-Versionen 6.2.0r15 bis 6.2.0r18 und 6.3.0r12 bis 6.3.0r20. Version 6.2.0r15 ist im September 2012 erschienen, der Fehler ist also schon mindestens drei Jahre vorhanden. Juniper empfiehlt, umgehend alle betroffenen Systeme zu aktualisieren.

Autor(in)

Das könnte sie auch interessieren
10 Stationen
1.500 Händler bei der AVM-Roadshow
Huawei Roadshow 2024
Technologie auf Rädern - der Show-Truck von Huawei ist unterwegs
Teldat-Tochter
Bintec Elmeg stellt den Betrieb ein
Cyberbedrohungen überall
IT-Sicherheit unter der Lupe
Mehr News?
Besuchen Sie unsere Seite ...
https://www.com-magazin.de
nach oben