UTSATT: Det var på Juniper Netscreen-produktene feilen opprinnelig ble funnet. Nå er de andre Juniper-produktene sjekket ok.

Ingen flere Juniper-hull funnet

Juniper har analysert koden til alle sine produkter, men har ikke funnet flere tilfeller av ukjente spionhull.

Publisert Sist oppdatert

Etter at nettverksleverandøren Juniper Networks i fjor høst oppdaget uautorisert kode i operativsystemet til en av selskapets produktlinjer, har selskapet utviklere gått gjennom kildekoden til alle de andre produktene til Juniper, skriver våre kolleger i Infoworld.com.

Som et resultat av denne jobben har Juniper oppdaget og reparert flere sikkerhetssvakheter i operativsystemet Junos, som er det BSD-baserte operativsystemet som selskapet bruker i sine rutere, svitsjer og sikkerhetsprodukter. Disse sårbarhetene kunne ført til løftete privilegier, tjenestenekt og spoofing-angrep. Den gode nyheten er likevel at Juniper ikke oppdaget noen svakheter som allerede hadde blitt utnyttet, og selskapet har også oppdateringer tilgjengelig for alle feilene som er funnet.

Krypteringsfeil

Det var i operativsystemet ScreenOS Juniper fant uautorisert kode i fjor. Dette er operativsystemet til Junipers Netscreen brannmur, VPN og annen trafikkformings-produkter. Den uautoriserte koden tillot angriperen fjernaksess med administratorrettigheter til enhetene via SSH og Telnet, i tillegg til å kunne dekryptere VPN-trafikken som gikk gjennom enhetene.

Sikkerhetseksperter har konkludert med at flere nasjonalstater, inkludert amerikanske NSA, mest sannsynlig har utnyttet svakheten i ScreenOS-krypteringen, og har vært i stand til å dekryptere og overvåke Juniper-trafikk i USA og resten av verden.

Det store spørsmålet da var om alle Juniper-produkter var rammet av dette, og nå ser det altså ut som at svaret på dette spørsmålet er nei.

 

Led mer om feilene som er rettet i Junos hos Inforworld.com