ジュニパー、「ScreenOS」の脆弱性情報を公開--修正アップデートを提供

Chris Duckett (ZDNET.com) 翻訳校正: 編集部2015年12月18日 11時17分

 Juniper Networksが「ScreenOS」の脆弱性2件を明らかにした。

 Juniperのセキュリティ情報によると1つ目は、攻撃者が足跡を残さずにVPNトラフィックを復号化できてしまうというもの。2つ目は、SSHやtelnet経由の不正リモートアクセスを攻撃者に許し、デバイスを完全に掌握されてしまう可能性のある脆弱性だ。ScreenOSの6.2.0r15~6.2.0r18と6.3.0r12~6.3.0r20に影響する。

 Juniperは修正済みのScreenOSをダウンロードで提供している。

 Juniperによれば、本稿執筆時点で、これらの脆弱性を悪用した攻撃は確認されていない。

 最高情報責任者(CIO)Bob Worrall氏は、社内のコードレビューで脆弱性を見つけたとフォーラムに投稿している。

 「脆弱性が悪用されたという報告は今のところないが、システムをアップデートし、公開されたパッチを適用することに最優先で取り組んでほしい」(Worrall氏)

 「SRXシリーズ」を含む「Junos」搭載機器は影響を受けないという。

 同社はまた、ScreenOS 6.3.0r20にリモートコード実行を誘発する可能性のある脆弱性があることも明らかにした。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]