OVERVÅKET: Brannmurer og VPN-enheter med Juniper ScreenOS kan være utstyrt med plantet spionprogramvare.

Juniper advarer om bakdører

Produsenten av nettverksutstyr har funnet spionprogramvare i enkelte modeller av sine brannmurer. Bakdører kan ha vært åpne i tre år.

Publisert Sist oppdatert

Juniper er blant de store leverandørene av avansert nettverksutstyr, som svitsjer, rutere og brannmurer for tele- og datakommunikasjon. Nylig gikk selskapet ut med at de har funnet fremmed kode i ScreenOS, et av Junipers operativsystemer for enheter som håndterer brannmur- og VPN-funksjonalitet.Versjonene som er rammet er ScreenOS 6.2.0 r15 til 6.2.0 r18 og 6.3.0 r12 til 6.3.0 r20, heter det i en sikkerhetsbulletin.

Den ikke-autoriserte programkoden ble oppdaget under en internrevisjon forleden, ifølge Bob Worrall, som er kommunikasjonsdirektør i Juniper. Har antydet ikke hvor Juniper antar at koden kommer fra. Men etter Snowdens avsløringer i 2013 er det rimelig å anta at amerikansk etterretning står bak.

Juniper har lagt ut patcher for å håndtere problemet.

– Vi har til nå ikke mottatt noen rapporter om at disse sårbarhetene er blitt utnyttet, men vi anbefaler på det sterkeste at kundene våre oppdaterer systemene sine og legger inn patchene med høyest prioritet, skriver Worrall.

Det er to sårbarheter som blir beskrevet: Den ene kan tillate fjerntilgang til en ScreenOS-enhet over telnet eller SSH. Den andre kan gjøre det mulig for en angriper som kan overvåke VPN-trafikken å dekryptere den.

Skremmende nok skriver Juniper at "det finnes ingen måte å oppdage at denne sårbarheten er utnyttet".

Den tidligste versjonen som er rammet, er ScreenOS 6.2.0 r15, som ble lansert i september 2012. Det kan bety at de som har plassert koden kan ha hatt tilgang til virksomheters brannmurer og VPN-forbindelser i lengre tid.