Juniper va commencer son grand ménage. A l'occasion d'un audit de sécurité, le fournisseur d'équipements réseau avait détecté mi-décembre des problèmes dans certaines versions de son système d'exploitation ScreenOS équipant notamment plusieurs de ses passerelles. A savoir la présence de code malveillant dans les versions allant de la 6.3.0r12 à 6.3.0r20 mais également dans celles allant de la 6.2.0r15 à 6.2.0r18. Dans le détail, une porte dérobée permettait à un attaquant de contourner l'authentification des programmes SSH et Telnet (CVE-2015-7755) et d'accéder à distance à l'administration des firewalls. Et une autre pour obtenir des accès à privilèges aux appliances et de déchiffrer les connexions au sein de réseaux privés virtuels (CVE-2015-7756).

Afin de remédier à ces problèmes, la société remplacera les deux générateurs de nombre aléatoire de ScreenOS, Dual_EC et ANSI X9.31, par celui de son autre micrologiciel, Junos. « Nous prévoyons d'effectuer ces changements lors de la prochaine version de ScreenOS qui sera disponibile au premier semestre 2016 », a indiqué Juniper dans un forum. « En plus de supprimer ce code et de lancer un correctif, nous avons mené une enquête sur le code source de ScreenOS et de Junos OS. Après un passage en revue détaillé, il n'y a pas de preuve que d'autre code non autorisé y soit présent », a indiqué Juniper.

Une enquête toujours en cours

La présence de code malveillant dans différentes versions de ScreenOS remonte à 2012. D'après certains experts et analystes, dont le chercheur Nicholas Weaver de l'International Computer Science Institute, la NSA pourrait en être à l'origine. Ce que pour l'instant Juniper n'a pas encore confirmé, signalant que « l'enquête sur l'origine du code non autorisé continue.