Netzausrüster Juniper findet Schnüffelcode in eigenem Betriebssystem

Bei einem internen Code-Review findet der Netzausrüster Schadcode, der seine NetScreen-Appliances von außen zugänglich macht und VPN-Verbindungen belauschen kann. Er rät zum sofortigen Installieren von Patches.

In Pocket speichern vorlesen Druckansicht 113 Kommentare lesen
Verschlüsselung

(Bild: dpa, Oliver Berg)

Lesezeit: 1 Min.

Der Netzausrüster Juniper hat bei einem internen Code-Review "nicht-autorisierten" Programmcode in seinem Betriebssystem ScreenOS gefunden, der die Systeme der Reihe NetScreen kompromittieren und VPN-Verbindungsdaten offenlegen könne. Das Unternehmen informiert in einem Forenbeitrag über den Vorfall und rät dringend zum sofortigen Einspielen von gleichzeitig bereitgestellten Patches.

Betroffen sind die ScreenOS-Versionen 6.2.0r15 bis 6.2.0r18 sowie 6.3.0r12 bis 6.3.0r20. Die betroffenen Systeme sind typischerweise Firewall- und VPN-Appliances. Juniper habe eine Untersuchung des Vorgangs eingeleitet und zunächst die Updates entwickelt – Informationen darüber, woher der Schadcode stammt und wie er in das Betriebsystem gelangen konnte, liegen derzeit nicht vor, schreibt Bob Worall, Chief Information Officer des Unternehmens.

Wie das Unternehmen mitteilt, habe es bis jetzt noch kein Ausnutzen der Schwachstelle beobachtet. Dennoch räumt es vorsorglich den Updates die höchste Dringlichkeitsstufe ein. Es führt den Vorfall unter der ID JSA10730 beziehungsweise unter CVE-2015-7755. Die Betriebssysteme SRX und Junos seien nach gegenwärtigem Kenntnisstand nicht betroffen. Für weitere Auskünfte und Fragen bittet der Hersteller seine Kunden, sich per E-Mail an sein Security Incident Response Team zu wenden. (tiw)