Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief

Juniper-hack: moeten we ons zorgen maken?

20 december 2015 - 13:413 minuten leestijdOpinieSecurity & Awareness
Ad Koolen
Ad Koolen

De Amerikaanse inlichtingendienst, de FBI, onderzoekt een recente inbreuk op Juniper-software die te maken heeft met de 'backdoor' voorziening die door diezelfde overheid voorgeschreven is.

Afgelopen donderdag kwam Juniper in de openbaarheid met de melding dat er ongeautoriseerde code was gevonden in ScreenOS. ScreenOS is de software die Juniper met de overname van NetScreen in 2004 in eigendom kreeg en op de firewalls draait. De malafide code is een potentieel gevaar voor het hele systeem en kan vpn-tunnels termineren en decoderen, zonder een spoor van de inbraak achter te laten. Een ervaren aanvaller zou waarschijnlijk deze vermeldingen verwijderen uit de lokale logbestanden, dus effectief elimineren van alle aanwijzingen van compromittatie.

Juniper zei dat ze ook nog een tweede beveiligingsprobleem hadden gevonden waarmee een aanvaller de controle over vpn-verkeer (encrypte (tunnel) communicatie over een netwerk) zou kunnen krijgen en het verkeer te kunnen decoderen.

Patches vrijgegeven

Juniper heeft meteen patches vrijgegeven voor beide security issues, en zei dat ze niet hadden ontdekt dat deze kwetsbaarheden werden uitgebuit. (JaJa…vraagteken, even aan Oscar vragen) Met het vrijgeven van deze patches is er ook informatie beschikbaar gekomen over de kwetsbaarheden wat weer nieuwe kwetsbaarheden met zich mee kan brengen.

Van oorsprong is Juniper de fabrikant die achttien jaar geleden de aanval opende op Cisco, de marktleider op routergebied. Juniper routers zijn inmiddels overal te vinden, van grote datacenters tot bij de kleinste winkelier achter de toonbank. Met de overname van NetScreen in 2004 kreeg Juniper een hard groeiende security speler op het gebied van firewalls/vpn-concentrators in handen waardoor ze ook in de securitymarkt de concurrentie konden aangaan met de leading security fabrikanten Cisco (ASA) en CheckPoint .

De allergrootste fout die ze daarbij maakten was dat ze de NetScreen managementsoftware in hun toenmalige JunOS wilden stoppen. Ook de NetScreen-hardware moest ‘omgekat’ worden naar de nieuwe ‘vlaggeschip’ familie SRX. Dit heeft veel teleurstelling bij gebruikers gegeven omdat veel van de functionaliteiten van NetScreen niet meer aangesproken konden worden vanuit JunOS. Met ScreenOS werd dit vervolgens weer opgelost.

Juniper is een American based Vendor en is verplicht om de Amerikaanse Overheid toegang te geven tot het versleutelde verkeer wat over Juniper netwerken wordt geïnitieerd, dit gebeurt met een ‘backdoor’ waar de overheid de sleutel van heeft. Zo’n backdoor introduceert meteen een potentiële kwetsbaarheid voor het product, hackers kunnen hier een poging wagen binnen te komen, wat nu bij Juniper is gelukt.

Zorgen maken

Moet de BV Nederland zich zorgen maken over deze geconstateerde kwetsbaarheid?  Volmondig JA. Nederlandse overheden en operators die de Nederlandse overheid voorzien van connectivity (netwerken) maken veelvuldig gebruik van apparatuur van Juniper zoals vpn-concentrators (SA-series), routers met vpn-mogelijkheden (SRX-series) en zijn dus ook blootgesteld (geweest) aan deze kwetsbaarheid. Op verschillende plaatsen binnen de Nederlandse overheid gaat hier zeer gevoelige data overheen die met deze vpn-software wordt gecrypt, eigenlijk zou hier DepV of confidentieel goedgekeurde apparatuur voor ingezet moeten worden. Waarom dat niet gebeurt? Kwestie van investering en budget, een (overheids)ciso vertelde mij eens: ‘Moet ik die verbinding encrypten? Nou, dan zet ik toch gewoon vpn aan op de Cisco of Juniper router!”‘ 

Wat zong Boudewijn de Groot ook alweer in 1966?  ‘Meneer de president, slaap zacht.’

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    ActueelCloud & Infrastructuur

    Kort: Cybercrimineel ligt op de loer in hoogseizoen, Proximus en Thales vernieuwen it bij Navo (en meer)

    ActueelInnovatie & Transformatie

    Onkraakbaar: België en Luxemburg delen eerste grensoverschrijdende quantumverbinding

    Handen samenwerking overaankomst security beveiliging
    ActueelSecurity & Awareness

    Kort: European Security Program Microsoft, Atos ondersteunt Nations League, Amista winkelt in Nederland (en meer)

    e-mail
    ActueelSecurity & Awareness

    Microsoft verhoogt drempel voor inkomende e-mail

    ActueelSecurity & Awareness

    Europese Commissie scherpt Cybersecurity Act aan

    AchtergrondSecurity & Awareness

    Dit was Cybersec Europe 2025!

    Geef een reactie Reactie annuleren

    Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Kennisbank
    • Computable Awards
    • Colofon
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Persberichten

    Contact

    • Contact
    • Nieuwsbrief

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.be is een product van Jaarbeurs