La semaine dernière, Juniper a dévoilé l'existence d'un code non autorisé dans le système d'exploitation ScreenOS pour ses firewalls d'entreprise de la gamme NetScreen. Un attaquant expérimenté pouvait ainsi obtenir un accès distant en mode administrateur, et même surveiller et déchiffrer du trafic VPN.
Désormais corrigé, le problème remonterait au moins jusqu'à 2012. Juniper a fait face à des allégations de backdoor implantée par une agence gouvernementale. Dans une réponse transmise à Forbes, Juniper affirme mordicus " ne pas travailler avec des gouvernements ou quiconque dans le but d'introduire sciemment des vulnérabilités " dans ses produits.
Juniper ajoute que dès que ledit code non autorisé a été découvert, " nous avons travaillé pour développer un correctif et nous avons prévenu nos clients ". Ce qui a marqué les esprits dans cette affaire est le fait qu'il n'y a aucun moyen de détecter si la vulnérabilité a été exploitée.