Stor-producenten af netværks-udstyr Juniper har fundet spion-kode i en række forskellige modeller af selskabets firewall-enheder.
Alle de ramte firewall-enheder kører ifølge selskabet på styresystemet ScreenOS, som er en af flere styresystemer, som Juniper anvender.
Ifølge en advisory har Juniper fundet spion-koden i version 6.20r15, 6.20r16, 6.20r17, 6.20r18 samt 6.30r12, 6.30r13, 6.30r14, 6.30r15, 6.30r16, 6.30r17, 6.30r18, 6.30r19 og 6.30r20 af ScreenOS.
Der er tale om flere ældre styresystemer, som har været i drift i årevis. Eksempelvis blev ScreenOS 6.2.0r15 frigivet i september 2012.
Selskabet opdagede ved et tilfælde den plantede og uautoriserede kode i styresystemet under en intern gennemgang fornylig.
Den plantede fremmede kode i styresystemet gør det muligt for fremmede at få adgang til firewall-enheden via blandt andet den krypterede SSH-protokol.
Desuden gør den det muligt for hackere at monitorere VPN-trafikken så nøje, at det kan lade sig gøre at dekryptere den.
Adgang til virksomheders netværk
Opdagelsen af den plantede, fremmede kode er ganske alvorlig.
Omfanget af inficerede enheder tyder på, at hackere via sårbarhederne har skaffet sig adgang til fortrolige data bag om virksomhedernes firewalls i flere år.
Ifølge Computerworlds amerikanske nyhedsbureau giver komprommiteringen af så fremtrædende en leverandør som Juniper mindelser om de spion-koder, som det amerikanske efterretnings-agentur NSA ifølge Edward Snowdens afsløringer med held fik plantet på en lang række enheder.
Det er tidligere kommet frem, at Junipers NetScreen-produkter sammen med produkter fra netværks-kæmper som Cisco og Huawei var blandt de produkter, som NSA fik infiltreret.
Juniper ved ikke, hvor spion-koden stammer fra.