Škodlivý kód v softwaru Juniper Networks umožňoval dešifrovat VPN

22. 12. 2015

Sdílet

Podle CIO Juniper Networks Boba Worralla byl ve SceenOS nalezen kód, který by útočníkům mohl u zařízení typu NetScreen umožnit přistupovat k administrátorskému rozhraní a dešifrovat VPN spojení. Podle společnosti jsou postižena zařízení NetScreen, na nich běží ScreenOS 6.2.0r15 až 6.2.0r18 a 6.3.0r12 až 6.3.0r20. Jak dodal mluvčí společnosti, Juniper Networks nezaznamenal žádné stížnosti uživatelů, kteří by zjistili, že mezeru v jejich produktech někdo zneužil.


Otázkou tak zůstává, jak se nebezpečný kód do softwaru Juniper Networks dostal. Jak uvádí portál Ars Technica, německý list Det Spiegel před několika lety zveřejnil články pojednávající o tom, jak se americká agentura NSA zaměřovala na firewally Juniperu. Podle informací zveřejněnými Edwardem Snowdenem měla tzv. operace FEEDTHROUGH za cíl umístit škodlivý kód do firewallů Juniperu, který by přečkal i softwarové aktualizace. Mluvčí Juniperu se k tomuto podezření nevyjádřil.

 

Zdroj: IDG News Service

Našli jste v článku chybu?

Autor aktuality