[Oprindeligt publiceret af Center for Cybersikkerhed]

Denne trussel er relateret til brugere af Netscreen firewalls og VPN-løsninger fra it-leverandøren Juniper.

Center for Cybersikkerhed har i trusselsvurderinger jævnligt anført, at såkaldte Supply Chains Threats udgør en alvorlig trussel (her kan du læse 'Truslen i cyberspace'). Supply Chain Threats vedrører den trussel, hvor der allerede i produktionen af hard- og software bliver installeret malware eller teknisk styrbare komponenter, som en aktør kan fjernstyre over internettet.

Den 17. december 2015 meddelte it-leverandøren Juniper, at virksomheden i forbindelse med et internt review fandt ikke-godkendt kildekode i virksomhedens software. Der er tale om to sårbarheder i kildekoden. Sårbarhederne vedører ScreenOS software (læs mere på Junipers egen side). ScreenOS anvendes i Junipers firewalls og VPN-produkter (NetScreen enheder) og er dermed kritiske komponenter i en organisations beskyttelse mod cyberangreb.

Den ene sårbarhed gør det muligt at opnå administrativ adgang til Netscreen-enheder, og den anden muliggør dekryptering af  VPN-kommunikation. Sårbarhederne er fjernet i den seneste opdatering fra Juniper, som findes på virksomhedens hjemmeside. Teknisk beskrivelse af indikationer på brug af bagdøren findes hos Juniper Networks.

Center for Cybersikkerhed anbefaler, at denne rettelse installeres straks, og at logfiler gennemgås for tegn på udnyttelse af baggøren, samt at logfilernes integritet verificeres ved samme lejlighed.