Juniper Networks承認它已經在其ScreenOS中發現了關鍵的漏洞,該屏幕界是該公司NetScreen防火牆的操作系統。
在12月17日星期四發布的諮詢票據中,Juniper透露有兩個安全漏洞。
“未經授權的代碼”能夠做什麼?第一個漏洞可能會允許黑客解密VPN數據。令人震驚的是,此操作不會保留。第二個關鍵安全漏洞將使黑客能夠通過Telnet或SSH使用遠程訪問,並妥協設備。
杜鬆在其內部代碼審查過程中發現了其Netscreen防火牆中的間諜代碼。
“在最近的內部代碼審查中,杜鬆在ScreenOS中發現了未經授權的代碼,這些代碼可以使知識淵博的攻擊者能夠獲得對NetScreen設備的管理訪問並解密VPN連接。一旦我們確定了這些漏洞,我們就對此事進行了調查,並為屏幕界的最新版本開發和發行了篩選版本,”揭示Juniper的高級副總裁首席信息官Bob Worrall。
您問誰受到影響?運行ScreenOS 6.2.0R15至6.2.0R18的NetScreen設備用戶以及6.3.0R12至6.3.0R20。
供應商的發行說明暗示最早的脆弱版本可以追溯到2012年。未經授權的代碼可能自2008年以來就已經存在,因為Juniper的通知說,它影響了Screenos 6.2,該6.2於2008年發布。
如何將間諜代碼插入杜松操作系統仍然未知。 Juniper斷言,儘管尚未收到有關漏洞開發的任何信息,但它建議用戶更新系統並立即應用補丁發布。
Juniper不知道運行Junos(包括SRX)的設備也受到“未經授權的代碼”漏洞的影響。
該公司發布了一個解決問題的補丁。現在可以從中下載修補版的Screenos版本關聯。
照片:Mark Doliner |Flickr