Μπορεί να μην γνωρίζετε τι κάνει ακριβώς η εταιρεία Juniper, αλλά μπορεί να έχετε χρησιμοποιήσει ήδη τα προϊόντα της για να σερφάρετε στο διαδίκτυο εν αγνοία σας.
Η Juniper κατασκευάζει network hardware (σαν τη Cisco) και χρησιμοποιείται από υποδομές εταιρειών σε όλο τον κόσμο.
Η εταιρεία παραδέχθηκε σήμερα (πηγή TNW) ότι κάποια στιγμή στο παρελθόν, ανακάλυψε κακόβουλο κώδικα στο ScreenOS firmware της χρησιμοποιείται από τις συσκευές NetScreen. Ο κακόβουλος κώδικας θα μπορούσε να επιτρέψει σε κάποιο hacker, ή σε κυβερνητικές υπηρεσίες να αποκτήσουν πρόσβαση διαχειριστή σε συσκευές, καθώς και να αποκρυπτογραφήσει συνδέσεις VPN.
Η NetScreen εξαγοράστηκε από την Juniper το 2004, καθώς φαινόταν να ότι ενισχύσει τα δίκτυα και την ασφάλειά τους.Πολλά από τα προϊόντα της εταιρείας ελέγχουν τα πακέτα δεδομένων, όπως την κυκλοφορία του δικτύου για την ανίχνευση κακόβουλων προθέσεων πριν φτάσει στους τελικούς χρήστες.
Έτσι ακόμα και αν η Juniper προσπαθεί να υποβαθμίσει το γεγονός, τα πράγματα είναι πολύ σοβαρά.
Το γεγονός ότι η εταιρεία αναφέρει ότι δεν ξέρει – ή δεν παραδέχεται ότι γνωρίζει – από ποιους προστέθηκε ο κακόβουλος κώδικας είναι μια πολύ σοβαρή αιτία ανησυχίας, δεδομένου ότι μπορεί να υπάρχει για χρόνια πριν τον ανιχνεύσουν.
Λαμβάνοντας υπόψη τα ενεργά προγράμματα κατασκοπείας της NSA, είναι εύκολο να συνδέσουμε την επίθεση με το πρόγραμμα FEEDTROUGH της υπηρεσίας που είχε σαν στόχο τα firewalls της εταιρείας.
Η εταιρεία προς το παρόν δεν έχει κάνει περισσότερες δηλώσεις αλλά σύμφωνα με το άρθρο που δημοσίευσε παραδέχεται ότι “δεν υπάρχει κανένας τρόπος για να ανιχνεύσουμε ότι εκμεταλλεύτηκε αυτή η ευπάθεια” και ότι μπορεί να οδηγήσει σε “πλήρη παραβίαση” του προσβεβλημένου συστήματος.
Η εταιρεία έχει κυκλοφορήσει ένα patch για την ευπάθεια σε συσκευές NetScreen. Όμως αφού δεν υπάρχει τρόπος ανίχνευσης της επίθεσης, ποιος μπορεί να γνωρίζει ότι το πρόβλημα επιδιορθώθηκε;