Spring til indhold Spring til søgning på Forsvaret.dk Spring til højrebar

Hovedmenu

Menu

 
 
 

Aktuel trussel pr. 18. december 2015 på baggrund af vigtig sikkerhedsrettelse fra Juniper

Indholdsområde

 
 
 

Aktuel trussel pr. 18. december 2015 på baggrund af vigtig sikkerhedsrettelse fra Juniper 

Trusselsvurderingen i Center for Cybersikkerhed anbefaler brugere af produkter fra it-leverandøren Juniper at installere rettelse.

18-12-2015 - kl. 10:54
Denne trussel er relateret til brugere af Netscreen firewalls og VPN-løsninger fra it-leverandøren Juniper.

Center for Cybersikkerhed har i trusselsvurderinger jævnligt anført, at såkaldte Supply Chains Threats udgør en alvorlig trussel (her kan du læse 'Truslen i cyberspace'). Supply Chain Threats vedrører den trussel, hvor der allerede i produktionen af hard- og software bliver installeret malware eller teknisk styrbare komponenter, som en aktør kan fjernstyre over internettet.

Den 17. december 2015 meddelte it-leverandøren Juniper, at virksomheden i forbindelse med et internt review fandt ikke-godkendt kildekode i virksomhedens software. Der er tale om to sårbarheder i kildekoden. Sårbarhederne vedører ScreenOS software (læs mere på Junipers egen side). ScreenOS anvendes i Junipers firewalls og VPN-produkter (NetScreen enheder) og er dermed kritiske komponenter i en organisations beskyttelse mod cyberangreb.

Den ene sårbarhed gør det muligt at opnå administrativ adgang til Netscreen-enheder, og den anden muliggør dekryptering af  VPN-kommunikation. Sårbarhederne er fjernet i den seneste opdatering fra Juniper, som findes på virksomhedens hjemmeside. Teknisk beskrivelse af indikationer på brug af bagdøren findes hos Juniper Networks.

Center for Cybersikkerhed anbefaler, at denne rettelse installeres straks, og at logfiler gennemgås for tegn på udnyttelse af baggøren, samt at logfilernes integritet verificeres ved samme lejlighed.

Pressevagt

Eventuelle spørgsmål kan rettes til Forsvarsministeriets pressevagt
- tlf. 72 81 04 00