Een backdoor in de software van Juniper waardoor aanvallers drie jaar lang VPN-verkeer konden afluisteren en waarvoor deze week een noodpatch verscheen heeft inmiddels de aandacht van de FBI. Volgens de Amerikaanse nieuwszender CNN is de opsporingsdienst namelijk een onderzoek gestart.
Dat laten overheidsfunctionarissen weten die verder niet bij naam worden genoemd. Juniper maakte donderdag bekend dat het tijdens een controle 'ongeautoriseerde code' in ScreenOS had aangetroffen. ScreenOS is het besturingssysteem van NetScreen-netwerkapparaten. Deze apparaten bieden firewalling, VPN-verbindingen en traffic shaping. Via de aangebrachte code kon een aanvaller toegang tot de beheerderstoegang van NetScreen-apparaten krijgen en VPN-verbindingen ontsleutelen.
Amerikaanse overheidsfunctionarissen zijn bang dat aanvallers de kwetsbaarheid gebruiken om toegang tot bedrijven of overheidsinstanties te krijgen die de Juniper-apparatuur hebben staan. Een van de overheidsfunctionarissen die CNN sprak vergelijkt het met een loper waarmee toegang tot elk overheidsgebouw kan worden verkregen. Ook stellen de functionarissen dat de aangebrachte backdoor, vanwege de complexiteit, het werk van een buitenlandse overheid is.
De ongeautoriseerde code zou in ieder geval niet door Amerikaanse inlichtingendiensten zijn aangebracht, zo laten ze weten. Juniper stelde bij de publicatie van de noodpatch dat voor zover bekend er geen misbruik had plaatsgevonden. Het Nationaal Cyber Security Center van de Nederlandse overheid meldt dat het om twee kwetsbaarheden gaat waardoor een aanvaller via SSH en telnet toegang tot het systeem kan krijgen.
Deze posting is gelocked. Reageren is niet meer mogelijk.