Если кто-то еще не слышал, Juniper опубликовал заявление: обнаружен код в ScreenOS версий с 6.2.0r15 по 6.2.0r18 и с 6.3.0r12 по 6.3.0r20, позволяющий обладающим соответствующей информацией лицам сделать две вещи: 1) Аутентифицироваться на устройстве по ssh 2) Слушать VPN трафик Обнаружить проникновение может быть непросто. Затронута только ScreenOS. SRX в порядке. Наверное. Подробнее: [forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554][1] [kb.juniper.net/InfoCenter/index?page=content&id=JSA10713][2] Есть какие-то [сообщения][3] о том, что третьими лицами подобраны ключи к этим бекдорам. Не исключена публикация експлоитов в самом недалеком будущем. Например, прямо на этих выходных. Есть патчи от вендора и есть смысл экстренно обновляться или хотя бы блокировать доступ из недоверенных сетей по ssh, если кто-то этого еще не сделал. [][4]
[1]:
http://forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554
[2]:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713
[3]:
https://twitter.com/cryptoron/status/677900647560253442
[4]:
http://habrahabr.ru/post/273489/#habracut