jupinerJuniper, een maker van netwerkapparatuur, laat weten dat het 'ongeautoriseerde code' heeft ontdekt in zijn ScreenOS-software. Deze maakte het voor een aanvaller mogelijk om op afstand beheerderstoegang te verkrijgen op bepaalde apparaten en om vpn-verkeer te ontsleutelen.

Juniper meldt dat de kwetsbaarheden aan het licht zijn gekomen tijdens een interne code review van de ScreenOS-software, deze wordt gebruikt in NetScreen-apparaten die dienstdoen als firewall en vpn-verbindingen mogelijk maken. Het probleem wordt veroorzaakt door code waarvan het bedrijf niet kan aangeven waar deze vandaan komt. Dit is opmerkelijk, omdat deze code dus door een derde partij kan zijn toegevoegd aan de software. Onder andere de site CIO meldt dat het incident de sporen vertoont van een actie van een overheid.

De kwetsbaarheid, inmiddels ook bekend onder cve-2015-7755 en met een cvss-score van 9.8 uit 10, komt voor in versies 6.2.0r15 tot 6.2.0r18 en 6.3.0r12 tot 6.3.0r20. De eerste kwetsbare versie van de software is al in 2012 uitgekomen. Het wordt dan ook aangeraden zo snel mogelijk naar een van de veilige versies te updaten, die door het bedrijf zijn uitgebracht. Doordat veel bedrijven gebruikmaken van de producten van Juniper is de omvang van het incident groot.

Volgens Juniper zou het niet vast te stellen zijn of er daadwerkelijk van de kwetsbaarheden gebruik is gemaakt, omdat een ervaren aanvaller de mogelijkheid zou hebben gehad om logbestanden te verwijderen. De eerste kwetsbaarheid maakte het namelijk mogelijk om via ssh of telnet verbinding te maken met een van de kwetsbare NetScreen-apparaten en volledig beheer te verkrijgen. Ook het tweede lek, dat het mogelijk maakte vpn-verbindingen te ontsleutelen, zou zonder detectie gebruikt kunnen worden.

bron: Tweakers.net