目前尚不清楚这些代码如何出现的,以及存在了多久。由该公司发表的公告中说,通过使用ScreenOS 6.2.0r15到6.2.0r18还有6.3.0r12到6.3.0r20的NetScreen防火墙都受到影响,需要立即修复。Juniper公布的官方声明建议最早的会受攻击版本应该至少排查到2012年的甚至更早。现在还没有证据说明该后门也被放在其它Juniper网络公司的操作系统或设备上。
“在最近的一次内部代码审查中,Juniper网络公司发现ScreenOS中未经授权的代码,可以让资深的攻击者获得对NetScreen设备的管理权限和解密虚拟专用网络连接,”Juniper网络公司的首席信息官鲍勃·沃勒尔写道。“一旦我们确定了这些漏洞,我们就会展开了调查此事,并努力开发并发布补丁版本—ScreenOS中的最新版本。”
Juniper网络公司的独立顾问提到,有两个不同的漏洞还不足以被称为“未经授权的代码”。公告中提到:“第一个漏洞允许在受影响的设备通过SSH或Telnet进行未经授权的远程管理访问。该漏洞可以导致彻底的危害。第二个漏洞可能允许可以监控虚拟网络流量的资深攻击者及进行流量解密。”“第一个漏洞是独立存在的,没有办法来检测该漏洞是否已经被利用了。”
他们还说代码导致了未经授权的代码,而不是一个意外的编程缺陷,这引发了ScreenOS中的蓄意篡改。由前国家安全局承包商爱德华·斯诺登泄露的机密文件显示,美国国家安全局的代理从思科系统公司拦截网络设备,只因为这些被交付给客户。他们在信息发送到最终目的地之前就在设备上安装了隐蔽的植入固件。
由于许多过程都参与其中,安装未经授权的代码到正式的操作系统的行为已经越来越隐蔽了,近几年中似乎已成为一个更复杂的工作。报道称,美国国家安全局的对Juniper网络公司的防火墙操作称为FEEDTHROUGH工作,这给该机构提供了持续的后门。
文章报道称:“这种恶意软件挖掘Juniper公司的防火墙,并有可能偷走美国国家安全局的其他计划到大型计算机上。感谢FEEDTROUGH,这些植入物可以进行设计,甚至还能重启和软件升级。以这种方式,美国政府的间谍能够留存自身在计算机网络中一个长期存在的目录得到FEEDTROUGH在许多目标平台的部署。”