Lige før jul opdagede stor-producenten af netværks-udstyr, Juniper, at noget var helt galt.
Firmaet fandt således spion-kode i en række forskellige modeller af selskabets firewall-enheder.
Alle de ramte firewall-enheder kørte ifølge selskabet på styresystemet ScreenOS, som er et af flere styresystemer, som Juniper anvender.
Du kan læse hele historien her: Juniper opdager fremmed spionkode plantet i en hel stribe af selskabets produkter
Hullerne er for længst lukket til, men nu vil firmaet lægge ny teknologi ned over systemerne, der skal rense helt ud i koden.
Den skyldige algoritme
Mange har peget på, at algoritmen Dual_ec_drbg er synderen bag dramaet.
Der skal angiveligt være en defekt i algoritmen, der er bygget ind af den amerikanske efterretningstjeneste NSA, som på den vis kan snige sig ind i trafikken.
Flere sikkerhedseksperter har tidligere analyseret optrinnet og stemplet NSA som bagmanden bag Juniper-bagdørerne.
Men den leg gider Juniper ikke være med til længere.
Har kigget koden igennem igen
I en kommende opdatering af operativsystemet ScreenOS har Juniper byttet Dual_ec_drbg-algoritmen ud med en anden algoritme, der hedder Ansi X.9.31.
På den måde anvender firmaet de samme krypterings-teknikker som i sit andet operativsystem, der hedder JunosOS.
Ændringerne kommer til at foregå i første halvdel af 2016, skriver Juniper nu på sin blog.
Bagdøren, der blev opdaget i ScreenOS, var forsynet med et hoved-password, der gjorde det muligt at logge ind på hvilket som helst brugerkonto, og som gjorde det muligt for en tredjepart at analysere al den trafik, der gik gennem firewall'en.
Juniper oplyser, at de har gennemgået koden på både ScreenOS og JunosOS uden at finde yderligere problemer.
Læs også:
Juniper opdager fremmed spionkode plantet i en hel stribe af selskabets produkter
Berygtet sårbarhed åbnede hoveddør til mega-hack på hospitaler
Heartbleed truer stadig: Tusindvis af servere fortsat pivåbne