Juniper Networks Forkorter ScreenOS Trussel Listen

Juniper Networks på søndag informeret kunderne om, at de seneste sikkerhedstrusler til sin ScreenOS ikke var så udbredt som i første omgang troede.

Virksomheden i sidste uge udsendte en advarsel efter sin opdagelse i ScreenOS af uautoriseret kode, som kan give en hacker mulighed for at få administrative kontrol af enheder ved hjælp af Netscreen
(Administrativ Adgang), eller at dekryptere et virtuelt privat netværk (VPN Dekryptering).

De to spørgsmål, der er relateret til hinanden, i henhold til virksomheden.

Juniper oprindeligt annonceret af alle kunder, at de Administrative adgangskode påvirket ScreenOS 6.30r12 til 6.30r20, og at VPN Dekryptering kode påvirket ScreenOS 6.20r15 til 6.20r18, og det rådes brugerne til at lappe deres systemer.

“Når vi har identificeret disse sårbarheder, vi iværksat en undersøgelse af sagen og har arbejdet på at udvikle og spørgsmål lappet udgivelser, for den seneste versioner af ScreenOS,” bemærkede Bob Worrall, senior vice president og chief information officer.

Denne undersøgelse førte Juniper for at indsnævre listen over berørte versioner.

“Administrativ Adgang … kun påvirker ScreenOS 6.3.0r17 gennem 6.3.0r20,” Worrall skrev i søndags opdateringen. “VPN Dekryptering … kun påvirker ScreenOS 6.2.0r15 gennem 6.2.0r18 og 6.3.0r12 gennem 6.3.0r20.”

“Vi anbefaler alle kunder at opdatere deres systemer og anvende disse lappet udgivelser med den højeste prioritet,” tilføjede han.

Juniper havde ikke modtaget nogen anmeldelser af udnyttelse af sårbarheder, når det udsendte sin oprindelige indberetning i sidste uge, og så mandag, det havde intet videre at dele på de sikkerhedsproblemer, talsmand Danielle Hamel fortalte TechNewsWorld.

NSA Mistanke

Fordi de sårbarheder, der minder om de oplysninger, der whistleblower-Ed Snowden lavet om NSA teknikker til at opnå uautoriseret adgang til forskellige netværk systemer, spørgsmål der er dukket op om, hvorvidt uautoriseret kode, der kunne være forbundet til bagdør statslige overvågning.

“NSA ANT katalog detaljeret kapaciteter på at trænge ind Enebær firewalls og de har brugt megen tid og kræfter på at bygge tilpasset muligheder for flere enterprise firewall leverandører,”
LogicNow Sikkerhed Føre Ian Trump fortalte TechNewsWorld.

Juniper afviste at svare til TechNewsWorld specifikke spørgsmål om timing af sin opdagelse af den seneste sårbarheder, men selskabet hårdnakket nægtet at arbejde med embedsmænd til at installere kode der kan udnytte sine egne systemer.

“Som vi har nævnt tidligere, Juniper Networks [tager] påstande af denne art alvorligt,” sagde talsmand Hamel. “For at være klar, arbejder vi ikke med regeringer eller nogen anden til målrettet indføre svagheder og sårbarheder i vores produkter.”

Virksomheden “konsekvent opererer med de højeste etiske standarder” og er forpligtet til “at opretholde integritet, sikkerhed og sikkerhed” af sine produkter, sagde hun.

Juniper tidligere er blevet undersøgt rapporter, der er offentliggjort i Tysklands Der Spiegel, som foreslog, at NSA kan være med “software implantater” til at udnytte sårbarheder i dets BIOS.

Release notes fra virksomheden synes at vise de berørte ScreenOS fejl kan dateres tilbage til mindst 2012.

Open Source Løsning?

“Vi ved ikke, om den skyldige i dette tilfælde er NSA eller nogle andre state-baserede skuespiller, men det er klart, at det netværk, leverandører af udstyr er mål-nogle gange villigt, nogle gange ikke,” sagde Eli Dourado, som er forsker og direktør for Teknologi Politiske Program på George Mason University ‘ s
Mercatus Center.

Flytte en større del af den kode, der kører tarme af netværket, til en open source model, der kunne forhindre denne type af indbrud, sagde han — og faktisk, han gjorde, at forslaget i en 2013-New York Times essay, følgende Snowden ‘åbenbaringer’ s overvågning praksis.

“Med flere øjne på den kode, vi kan være i stand til at modvirke nogle af disse forsøg på hacking og bedre afsløre dem, der er ikke afskrækket,” Dourado forklaret.

Den potentielle indvirkning på Juniper ‘ s kundebase sandsynligt vil være på kort sigt, sagde Avivah Litan, vice president og fornem analytiker hos Gartner.

“Jeg tror, at det er sikkert at antage, at hvert netværk teknologi, virksomheden har haft sin teknologi kompromitteret af nogle regeringen, og jeg tror, de fleste it-chefer indse, at,” fortalte hun TechNewsWorld. “Juniper er ikke anderledes end andre i denne henseende.”

David Jones er en freelance skribent, der er baseret i Essex County, New Jersey. Han har skrevet for Reuters, Bloomberg, Crain, New York, Forretnings-og New York Times.


Date:

by