„Neautorizovaný kód byl nalezen při nedávné údržbě systému,“ oznámil Bob Worrall, CIO Juniperu. Nenaznačil však, odkud by mohl škodlivý software vlastně pocházet. Juniper již vydal opravné patche, které by měly uvedené problémy opravit.
„Dosud jsme neobdrželi žádné zprávy o tom, že by tyto chyby byly zneužity. Doporučujeme však našim klientům update systému a instalaci nejnovějších patchů,“ dodává Worrall.
Společnost při své inspekci odhalila dva kritické problémy. Kvůli jednomu bylo možné získat vzdálený administrátorský přístup k zařízení se ScreenOS přes telnet nebo SSH. „Ačkoliv log soubory by ukazovaly pokus o vzdálený přístup, zkušený útočník by tyto údaje dokázal smazat a odstranit tak veškeré důkazy o zneužití zařízení,“ píše Juniper.
Druhá chyba umožňovala útočníkovi schopnému monitorovat VPN (virtual private networks) možností tyto sítě dešifrovat. VPN jsou zašifrovaná spojení mezi počítačem a jinými zařízeními. Využívají je zejména firmy k zajištění bezpečných vzdálených přístupů například pro své zaměstnance na cestách. Podle tvrzení Juniperu by nebylo možné žádným způsobem zjistit, zda byla tato chyba někým zneužita.
První verze ScreenOS, která byla chybami postižená, byla vydána v září 2012. Útočníci tak mohli mít ke korporátním VPN přístup poměrně dlouhou dobu. Tyto firewally jsou pro hackery oblíbeným cílem, protože firemní přístroje často zahrnují veškeré informace proudící do a ze společnosti.
Tento případ postižení softwaru významného výrobce připomíná operace Americké bezpečnostní agentury (NSA), jejíž špionážní činnost v roce 2013 poodhalil její bývalý zaměstnanec Edward Snowden.
V prosinci 2013 pak německý deník Der Spiegel zveřejnil padesátistránkový katalog veškerého hardwaru a softwaru, které NSA využívala k infiltraci amerických přístrojů. Patřily mezi ně také systémy Juniperu, ale i firem jako Cisco nebo Huawei.