Juniper Networksが「ScreenOS」の脆弱性2件を明らかにした。
Juniperのセキュリティ情報によると1つ目は、攻撃者が足跡を残さずにVPNトラフィックを復号化できてしまうというもの。2つ目は、SSHやtelnet経由の不正リモートアクセスを攻撃者に許し、デバイスを完全に掌握されてしまう可能性のある脆弱性だ。ScreenOSの6.2.0r15~6.2.0r18と6.3.0r12~6.3.0r20に影響する。
Juniperは修正済みのScreenOSをダウンロードで提供している。
Juniperによれば、本稿執筆時点で、これらの脆弱性を悪用した攻撃は確認されていない。
最高情報責任者(CIO)Bob Worrall氏は、社内のコードレビューで脆弱性を見つけたとフォーラムに投稿している。
「脆弱性が悪用されたという報告は今のところないが、システムをアップデートし、公開されたパッチを適用することに最優先で取り組んでほしい」(Worrall氏)
「SRXシリーズ」を含む「Junos」搭載機器は影響を受けないという。
同社はまた、ScreenOS 6.3.0r20にリモートコード実行を誘発する可能性のある脆弱性があることも明らかにした。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。