Firewall Juniper Networks heeft al drie jaar open achterpoort
Beveiligingsexpert Juniper ontdekte pas een lek in zijn eigen ScreenOS-software, waardoor aanvallers VPN-connecties kunnen decoderen. Het lek treft gebruikers die op NetScreen als VPN en Firewall vertrouwen. Concreet zijn toestellen met ScreenOS 6.2.0r12 tot r18 en 6.3.0r12 tot r20 kwetsbaar.
Juniper ontdekte het lek zelf tijdens een onderzoek van de softwarecode. Toch bleek de achterdeur al open te staan sinds 2012. Gezien de ernst van het beveiligingslek maakte het bedrijf het zijn hoogste prioriteit om snel met een patch te komen, die nu dan ook beschikbaar is. Juniper raadt iedereen aan om de updates zo snel mogelijk door te voeren.
Onzichtbare hacker
Het lek staat een hacker toe om vanop afstand in te loggen op de firewall als administrator. Van daaruit kan hij trafiek decoderen en vervolgens al zijn sporen wissen. Juniper zelf benadrukt dat het geen weet heeft van misbruik, maar aangezien het lek al lange tijd bestaat en aanvallers zich onzichtbaar kan maken is er geen realistische manier waarop iemand daar zeker van kan zijn.
Het lek bestaat niet omwille van een foutje in de code. Juniper laat weten dat de achterpoort een resultaat is van niet geautoriseerde code, mogelijks door derden in de software geïnjecteerd. Het bedrijf onderzoekt de zaak. Wie of wat er verantwoordelijk is voor het lek blijft onduidelijk, maar sinds de Snowden-onthullingen kan iedereen schuldig zijn, van obscure een Siberische hacker tot de NSA.