Een backdoor in het ScreenOS van netwerkgigant Juniper heeft het jarenlang mogelijk gemaakt voor aanvallers om VPN-verkeer te ontsleutelen. Volgens het bedrijf zijn er echter geen berichten dat misbruik ook daadwerkelijk heeft plaatsgevonden.
ScreenOS is het besturingssysteem van de NetScreen-netwerkapparaten. Deze apparaten bieden firewalling, VPN-verbindingen en traffic shaping. Tijdens een controle van de code van het besturingssysteem ontdekte Juniper de aanwezigheid van ongeautoriseerde code. Via deze code kon een aanvaller toegang tot de beheerderstoegang van NetScreen-apparaten krijgen en VPN-verbindingen ontsleutelen. Een VPN-verbinding is een beveiligde tunnel van de ene computer naar bijvoorbeeld een server op het internet. Bedrijven gebruiken het om werknemers toegang tot bedrijfsnetwerken te geven.
Vanwege de backdoor heeft Juniper nu een noodpatch uitgebracht. Organisaties krijgen het advies om die met spoed te installeren. De backdoor is aanwezig in NetScreen-apparaten met ScreenOS 6.2.0r15 tot en met 6.2.0r18 en 6.3.0r12 tot en met 6.3.0r20. ScreenOS 6.2.0r15 verscheen op 12 september 2012, wat inhoudt dat de backdoor jarenlang onopgemerkt bleef.
Deze posting is gelocked. Reageren is niet meer mogelijk.