Hát ez az izé meg hogy került a routerembe?

A Juniper Networks eszközeiben súlyos hibát találtak, de egyelőre nincs bizonyíték arra, hogy ezt ki is használták volna. Frissíteni erősen ajánlott.

A hálózati eszközök iparágának egyik legjelentősebb szereplője, a Juniper Networks tegnap figyelmeztetést adott ki, melyben arról írnak, hogy a ScreenOS nevű programjukban, a vállalat egyik kulcstermékének, a NetScreen, tűzfalat is biztosító eszközének egy fontos elemében egy olyan ismeretlen eredetű kódot fedeztek fel, mely a kódot író támadónak lehetőséget biztosít arra, hogy az eszközön keresztül folytatott titkosított forgalom (VPN) dekódolását elvégezze, így megismerje a védeni kívánt tartalmakat.

Hirdetés

A felfedezés után a vállalat szakemberei kijavították a hibát, közzétették a ScreenOS frissített verzióját. Azt is közlik, hogy egyelőre nincs tudomásuk arról, hogy a sebezhetőséget kihasználták volna.

A probléma azért komoly súlyú, mivel Juniper Networks termékeit nagyon sok vállalat, cég használja – köztük távközlési szolgáltatók is –, épp azért, hogy ezzel védjék a bizalmas információkat.

A Juniper közleménye szerint a sérülékenység a 2012 óta kiadott termékeket érinti, és a figyelmeztetésben részletesen fel is sorolják a sebezhető verziókat, és mindenkinek azonnali frissítést javasolnak.

Hirdetés

Azóta történt

Előzmények