Juniper descubre en una auditoría interna de su sistema ScreenOS varias puertas traseras

Share this…

Juniper es una de las empresas más grandes de routers profesionales y equipos para redes como cortafuegos y también pasarelas VPN. En una auditoría de seguridad interna, la compañía Juniper ha descubierto código fuente en su sistema operativo ScreenOS que utiliza en sus equipos ISG y SSG de cortafuegos y VPN que podría poner en riesgo la seguridad de sus usuarios.

¿Cuál es el fallo de seguridad en ScreenOS?

Esta puerta trasera que se ha descubierto en ScreenOS permitiría a un atacante que conozca este fallo de seguridad iniciar sesión como administrador en dispositivos que utilicen el sistema operativo. El segundo fallo de seguridad también es crítico y es independiente del anterior, consistiría en descifrar todas las conexiones VPN que el equipo tenga abiertas.

Juniper descubre en una auditoría interna de su sistema ScreenOS varias puertas traseras

El equipo de seguridad ya ha identificado estas vulnerabilidades y están realizando una investigación sobre ello, actualmente ya han desarrollado un parche para solucionar este grave problema de seguridad para las últimas versiones de ScreenOS.

Juniper ha declarado que no han recibido ningún aviso de que estas vulnerabilidades estén siendo explotadas por cibercriminales, no obstante es crítico que los administradores de redes actualicen los sistemas operativos y apliquen el parche lo antes posible para evitar estar expuestos. Para los administradores de routers y switches, JunOS parece ser que no está afectados por estos fallos de seguridad por lo que pueden estar tranquilos.

¿Qué equipos están afectados por este fallo?

Este fallo de seguridad afecta a cualquier producto o plataforma que funcione con la versión ScreenOS 6.2.0r15 hasta la 6.2.0r18, y también desde la versión 6.3.0r12 hasta la 6.3.0r20.

¿Cuál es la versión sin los fallos de seguridad?

Las versiones ScreenOS 6.2.0r19 y 6.3.0r21 han sido lanzadas para solucionar estos dos fallos de seguridad, es crítico actualizar a estas nuevas versiones para evitar los fallos de seguridad anteriormente mencionados. Juniper también ha lanzado parches para las últimas versiones 6.3 afectadas a modo de “revisión B”, de esta forma no tendremos que actualizar a la última versión sino simplemente aplicar el parche que soluciona el problema, los parches corresponden a las versiones:

  • 6.3.0r12b
  • 6.3.0r13b
  • 6.3.0r14b
  • 6.3.0r15b
  • 6.3.0r16b
  • 6.3.0r17b
  • 6.3.0r18b
  • 6.3.0r19b.

En la página web de avisos de seguridad de Juniper está toda la información sobre este grave fallo de seguridad, en la página web oficial de descargas del sistema operativo ya se han actualizado las versiones incorporando el parche que soluciona los fallos.

Fuente:https://www.redeszone.net/