Der Netzausrüster Juniper hat bei einem internen Code-Review „nicht-autorisierten“ Programmcode in seinem Betriebssystem ScreenOS gefunden, der die Systeme der Reihe NetScreen kompromittieren und VPN-Verbindungsdaten offenlegen könne. Das Unternehmen informiert in einem Forenbeitrag über den Vorfall und rät dringend zum sofortigen Einspielen von gleichzeitig bereitgestellten Patches.

Betroffen sind die ScreenOS-Versionen 6.2.0r15 bis 6.2.0r18 sowie 6.3.0r12 bis 6.3.0r20. Die betroffenen Systeme sind typischerweise Firewall- und VPN-Appliances. Juniper habe eine Untersuchung des Vorgangs eingeleitet und zunächst die Updates entwickelt – Informationen darüber, woher der Schadcode stammt und wie er in das Betriebsystem gelangen konnte, liegen derzeit nicht vor, schreibt Bob Worall, Chief Information Officer des Unternehmens.

Für einen perfekten Netzwerkschutz empfehlen wir Sophos UTM Lösungen. Hier gibt es mehr Infos.

Linus_hacks