Juniper防火墙发现非认证代码,正修复ScreenOS两大漏洞

36氪  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

网络设备制造商 Juniper Networks 周四发出通告,由 Juniper Networks 销售的用于管理防火墙的 ScreenOS 中发现未经授权的代码,可以让资深的攻击者获得对 NetScreen 设备的管理权限和解密虚拟专用网络连接。目前尚不清楚这些代码如何出现、何时出现。

Juniper 发表公告称,通过使用 ScreenOS 6.2.0r15 到 6.2.0r18 还有 6.3.0r12 到 6.3.0r20 的 NetScreen 防火墙都受到影响,需要立即修复。Juniper 建议,对于受攻击版本的排查应该至少进行到 2012年 的甚至更早。现在还没有证据说明该后门也被放在其它 Juniper 网络公司的操作系统或设备上。

Juniper 网络公司的首席信息官 Bob Worrall 称 Juniper 确定漏洞后会立刻展开调查,并尽快发布补丁版本—ScreenOS 中的最新版本。

公告中提到:“第一个漏洞允许在受影响的设备通过 SSH 或 Telnet 进行未经授权的远程管理访问。该漏洞可以导致彻底的危害。第二个漏洞可能允许可以监控虚拟网络流量的资深攻击者及进行流量解密。”

其中,第一个漏洞是独立存在的,没有办法来检测该漏洞是否已经被利用了。

Juniper 于 1996年 在美国加州成立,致力于提供 IP 网络及资讯安全解决方案。今年1月7日,市场传言 IBM 有意以每股 31 美元收购 Juniper Networks(JNPR,瞻博网络)。此前,2012年 传言 EMC 有意收购 Juniper ,2014年2月 份,据德国《经理人杂志》网站报道,诺基亚正在考虑收购美国网络设备制造商 Juniper Networks,并将之与诺基亚解决方案及网络部门 (NSN) 合并。

原创文章,作者:Nicholas,如若转载,请注明出处:http://36kr.com/p/5041266.html

“看完这篇还不够?如果你也在创业,并且希望自己的项目被报道,请 戳这里 告诉我们!”

随意打赏

提交建议
微信扫一扫,分享给好友吧。