Sicherheit
18.12.2015
Lücken in ScreenOS

Hintertür in Juniper-Appliances gefunden

Backdoor bei JuniperBackdoor bei JuniperBackdoor bei Juniper
Shutterstock/kentoh
Juniper hat bei einem internen Review fremden Code im Betriebssystem seiner ScreenOS-Appliances gefunden. Dadurch kann ein Angreifer verschlüsselte VPN-Verbindungen belauschen.
  • ScreenOS: In dem Betriebssystem wurde unautorisierter Code gefunden.
    Quelle:
    Juniper
Der nach Cisco Systems weltweit zweitgrößte Netzwerk-Ausrüster Juniper Networks hat „unautorisierten Code“ in allen Router-, Firewall- und VPN-Appliances gefunden, die das Betriebssystem ScreenOS verwenden. Einem Angreifer soll es dadurch nach Angaben von Bob Worrall, SVP Chief Information Officer bei Juniper, möglich sein, unbemerkt in ScreenOS-Geräte einzudringen und verschlüsselte VPN-Verbindungen (Virtual Private Network) zu belauschen.
Von wem der Code platziert wurde und in welchem Umfang die Sicherheitslücken ausgenutzt wurden, ist nicht bekannt. Gefunden wurde er bei einem internen Code-Review.
Betroffen sind alle Netscreen-Geräte mit den Firmware-Versionen 6.2.0r15 bis 6.2.0r18 und 6.3.0r12 bis 6.3.0r20. Version 6.2.0r15 ist im September 2012 erschienen, der Fehler ist also schon mindestens drei Jahre vorhanden. Juniper empfiehlt, umgehend alle betroffenen Systeme zu aktualisieren.

mehr zum Thema