12月18日Juniper发了一个报告,由 Juniper Networks 销售的部分型号的防火墙的中出现的漏洞,具体表现为防火墙搭载的ScreenOS操作系统中发现未经授权的代码,可以让攻击者获得对 NetScreen 设备的管理权限和解密VPN数据。Juniper的公告称,搭载ScreenOS 6.2.0r15 到 6.2.0r18 还有 6.3.0r12 到 6.3.0r20 的防火墙都受到...
现在还没有证据说明该后门也被放在其它 Juniper 网络公司的操作系统或设备上。 Juniper 网络公司的首席信息官 Bob Worrall 称 Juniper 确定漏洞后会立刻展开调查,并尽快发布补丁版本—ScreenOS 中的最新版本。 公告中提到:“第一个漏洞允许在受影响的设备通过 SSH 或 Telnet 进行未经授权的远程管理访问。该漏洞可以导...
步骤1: 检查系统补丁和漏洞 定期为 Juniper 防火墙和ScreenOS更新补丁,确保系统具有已知安全漏洞的修复。 步骤2: 检查配置和漏洞 定期评估 Juniper 防火墙的所有配置,确保仍然符合最佳实践。 步骤3: 监控和警报 配置合适的监控和警报策略,以便在 Juniper 防火墙和 ScreenOS 设备出现异常行为时发现并及时处理。 以上解决...
漏洞名称:Juniper ScreenOS VPN解密信息泄露漏洞(CVE-2015-7756) CVE ID:CVE-2015-7756 受影响系统: Juniper Networks ScreenOS 6.3.0r12-6.3.0r20 Juniper Networks ScreenOS 6.2.0r15-6.2.0r18 详细信息: Juniper ScreenOS是Juniper SSG及NetScreen防火墙产品使用的操作系统。 Juniper ScreenOS 6.2.0r15-6.2.0...
Juniper 网络公司在上周发表声明,称 NetScreen 与 Juniper SSG 防火墙产品使用的操作系统 Juniper ScreenOS 中发现两个高危漏洞:CVE-2015-7755 和 CVE-2015-7756。前者描述的是 Juniper ScreenOS 中的一个身份认证绕过漏洞,而后者涉及设备 VPN 加密伪随机密钥可被破解的漏洞。
步骤1: 检查系统补丁和漏洞 定期为 Juniper 防火墙和ScreenOS更新补丁,确保系统具有已知安全漏洞的修复。 步骤2: 检查配置和漏洞 定期评估 Juniper 防火墙的所有配置,确保仍然符合最佳实践。 步骤3: 监控和警报 配置合适的监控和警报策略,以便在 Juniper 防火墙和 ScreenOS 设备出现异常行为时发现并及时处理。
步骤1: 检查系统补丁和漏洞 定期为 Juniper 防火墙和ScreenOS更新补丁,确保系统具有已知安全漏洞的修复。 步骤2: 检查配置和漏洞 定期评估 Juniper 防火墙的所有配置,确保仍然符合最佳实践。 步骤3: 监控和警报 配置合适的监控和警报策略,以便在 Juniper 防火墙和 ScreenOS 设备出现异常行为时发现并及时处理。