Juniper bestätigt Anfälligkeit für NSA-Exploits
Auch Netzwerk-Geräte von Juniper sind potenzielle Ziele der geleakten NSA-Hacking-Tools. Wie ein Angriff im Details aussieht, untersucht der Netzwerk-Ausrüster aktuell.
Die NetScreen-Reihe mit ScreenOS von Juniper ist aufgrund von geleakten NSA-Exploits potenziell bedroht. Ein Sicherheits-Patch ist aber noch nicht in Sicht, da die Untersuchung eines möglichen Angriffes noch andauere, erläutert Juniper.
Aktuell zeichne sich ab, dass ein Übergriff am Boot Loader ansetzt. Der Netzwerk-Ausrüster geht davon aus, dass das Einfallstor keine Sicherheitslücke im ScreenOS ist. Unklar ist zum derzeitigen Zeitpunkt zudem, welche Nutzer-Rechte eine erfolgreiche Attacke voraussetzt, ein Übergriff erkannt werden kann und ob noch weitere Geräte bedroht sind.
Neue Erkenntnisse will Juniper in einer noch ausstehenden Sicherheits-Warnung in dem dafür vorgesehenen Bereich ihrer Webseite schildern. Bisher haben Cisco und Fortinet Sicherheitslücken im Rahmen der geleakten NSA-Exploits geschlossen.
Juniper und die NSA
Netzwerk-Geräte von Juniper befinden sich schon länger im Fadenkreuz der NSA: Der Netzaktivist Jacob Appelbaum enthüllte Ende 2013, dass die NSA-Spezialhackergruppe TAO (Tailored Access Operations) unter anderem auch Router von Juniper überwache.
Im Zuge eines ScreenOS-Updates führten Sicherheitsforscher Ende 2015 zutage, dass Juniper eine NSA-Hintertür implementiert hat. Über den löchrigen Zufallszahlengenerator für elliptische Kurven Dual_EC_DRBG war VPN-Verkehr kompromittierbar. Kurz darauf entfernte Juniper den Zufallszahlengenerator.
Im aktuellen Kontext hat eine Hacker-Gruppe namens Shadow Brokers von der sogenannten Equation Group Hacker-Tools abgezogen und veröffentlicht. Neben Aussagen von mehreren Sicherheitsforschern legen zudem Auszüge aus den Snowden-Dokumenten die Echtheit der Tools nahe. Diese Hinweise nähren auch die Vermutung, dass die NSA hinter der Equation Group steckt. (des)