หลังจากที่ปลายเดือนกุมภาพันธ์ที่ผ่านมา ได้มีการเปิดเผยถึงการโจมตี SSLv2 ด้วยการโจมตีที่มีชื่อเรียกว่า DROWN ทาง Juniper Networks ก็ได้เริ่มลงมือทำการตรวจสอบผลิตภัณฑ์ต่างๆ ของตน และเริ่มทะยอยเปิดวิธีป้องกันให้กับอุปกรณ์ต่างๆ ของตนในกลุ่มผลิตภัณฑ์ดังต่อไปนี้
- ScreenOS รุ่นหลังจาก 6.3.0r19 ให้ทำการ Disable SSLv2 และ SSLv3 จากหน้า CLI ด้วยคำสั่ง unset sll ssl3
- STRM และ JSA รอออกแพทช์สำหรับรุ่น 2014.6.r4 และ 2013.2.r14
- WLC Wireless Controller ยังไม่เปิดเผยวิธีการ ต้องติดตามกันต่อไป
ส่วนผลิตภัณฑ์ที่เหลือ Juniper Networks ตรวจสอบแล้วพบว่าปลอดภัยจากการโจมตี DROWN
นอกจากนี้ Juniper Networks ยังได้แนะนำให้ผู้ดูแลระบบเครือข่ายปรับแต่งระบบเครือข่ายดังนี้เพื่อให้ระบบเครือข่ายปลอดภัยขึ้น โดยวิธีการนี้ใช้ได้กับทุกระบบที่มีปัญหาเรื่อง DROWN บน SSLv2
- ทำตามคำแนะนำของผู้ผลิตอุปกรณ์ต่างๆ ในการป้องกันภัยคุกคาม
- ตั้ง Firewall Filter ให้จำกัดวงการเข้าถึง Port ที่มีการใช้งาน SSL ได้
- ใช้ External Firewall กรองทุกการเชื่อมต่อที่เป็น SSLv2 ทิ้ง
- เปิด IDP Signature ที่ตรวจจับ SSLv2 และบล็อคการเข้าถึง
ผู้ที่สนใจอยากอ่านรายละเอียดเต็มๆ สามารถอ่านได้ที่ http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10722&cat=SIRT_1&actp=LIST ทันที
ที่มา: http://www.theregister.co.uk/2016/03/16/juniper_starts_waving_down_drown_vuln/