瞻博网络承认,他们在其NetScreen防火墙的操作系统ScreenOS中发现了重大漏洞。
在12月17日周四发布的一份咨询报告中,Juniper透露存在两个安全漏洞。
“未经授权的代码”能做什么?第一个漏洞可能允许黑客解密VPN数据。令人担忧的是,这一行动没有留下任何痕迹。第二个严重的安全漏洞将使黑客能够通过telnet或SSH进行远程访问并破坏设备。
瞻博网络在内部代码审查过程中发现了NetScreen防火墙中的间谍代码。
在最近的一次内部代码审查中,Juniper发现了ScreenOS中未经授权的代码,这些代码可以让懂行的攻击者获得对NetScreen设备的管理访问权,并解密VPN连接。一旦我们发现这些漏洞,我们就展开了调查,并努力为最新版本的ScreenOS开发和发布修补版本。”揭示了Juniper的高级副总裁兼首席信息官Bob Worrall。
你会问,谁会受到影响?运行ScreenOS 6.2.0r15 ~ 6.2.0r18、6.3.0r12 ~ 6.3.0r20的NetScreen设备用户。
供应商的发布说明提示,最早的易受攻击的版本可以追溯到2012年。未经授权的代码可能从2008年就已经存在了,因为Juniper的通知说,它影响了2008年发布的ScreenOS 6.2。
间谍代码是如何被插入Juniper操作系统的仍不得而知。Juniper公司声称,虽然尚未收到任何有关漏洞利用的信息,但建议用户立即更新系统并应用补丁版本。
Juniper不知道运行Junos的设备(包括SRX)是否也受到“未授权代码”漏洞的影响。
该公司发布了一个补丁来解决这个问题。补丁版本的ScreenOS现在可以从这里下载链接.
图片:Mark Doliner |Flickr