Компания Juniper Networks сообщила об обнаружении своей операционной системе ScreenOS «постороннего кода». Напомню, что на базе ScreenOS  функционирует аппаратная платформа NetScreen, призванная повысить безопасность всех инфраструктуры сети. Вместо этого  в коде ScreenOS нашли бекдор, который позволяет дешифровать VPN-трафик клиентов.
juniper_sa2500_119365
«В ходе внутреннего аудита кода, специалисты Juniper обнаружили посторонний код в составе ScreenOS. Он может использоваться для получения административного доступа к устройствам NetScreen и последующей расшифровки VPN-трафика», — пишет ИТ-директор компании Боб Уорналл (Bob Worrall).

Бекдор скрывался в файерволе NetScreen с 2012 года. Эту информацию подтверждает сама компания Juniper Networks, если судить по сопроводительной информации к патчу.

the grugq @thegrugq

Woah! Juniper discovers a backdoor to decrypt VPN traffic (and remote admin) has been inserted into their OS source

the grugq @thegrugq

Telnet / ssh exposes a backdoor added by attackers to ScreenOS source code. This has been there since August 2012.

Проблема затрагивает ScreenOS начиная с версии 6.2.0r15 и до 6.2.0r18, а также от 6.3.0r12 и до 6.3.0r20. Избавиться от уязвимости можно лишь одним способом: обновив ПО до последней версии, вышедшей только вчера (17 декабря).

Компания представила отдельный бюллетень безопасности, в котором рассказала о проблеме чуть подробнее. На самом деле, в коде операционной системы обнаружили сразу две уязвимости. Первая позволяет установить несанкционированный удаленный доступ к устройству, посредством  SSH или Telnet. Эксплуатация бреши может привести к полной компрометации. Второй баг полностью независим от первого, и именно он позволяет хакеру прослушивать и расшифровывать VPN-трафик. Также в бюллетене сообщается, что случаев фактической эксплуатации брешей выявлено не было.

Но вопрос «кто это сделал?» в данной ситуации куда интереснее технических подробностей, о которых Juniper Networks пока, фактически, умалчивают. Официального ответа на данный вопрос пока нет, ведь компания только начала расследование случившегося. Но интернет, разумеется, уже полнится теориями.

Читайте також -  Потужна магнітна буря накриє Землю на Новий рік

Самое простое объяснение – в продакшен случайно попал код, для этого совершенно непредназначенный. Обычный человеческий фактор, никаких теорий заговора. Подобная ошибка может серьезно сказаться на репутации поставщика средств обеспечения безопасности, но это далеко не худший для компании сценарий.

Сторонний код также мог быть тайно внедрен в ScreenOS некими неизвестными лицами или организацией. Зачем? Чтобы шпионить за клиентами Juniper Networks. СМИ предполагают, что подсадить в код подобного «жучка» могло АНБ или другие подобные структуры. В частности, еще Эдвард Сноуден рассказывал о том, как агенты  АНБ перехватывали оборудование компании Cisco, до того как устройства попадали в руки клиентов. Правоохранители модифицировали прошивку девайсов, отсылая их в конечный пункт назначения уже с «жучком» на борту.

Также бекдор в ScreenOS может быть делом рук неких иностранных хакеров, из тех, которых спонсируют  и направляют правительства. К каким бы результатам ни привело в итоге расследование Juniper Networks, ясно одно: годами на устройствах компании работал опаснейший бекдор. Из-за этого все коммуникации клиентов Juniper Networks за последние три года более не могут считаться защищенными.

Взято с Xakep.ru

4 Comments

  1. … [Trackback]

    […] Information to that Topic: portaltele.com.ua/news/events/v-kode-sistemy-screenos-nashli-bekdor-deshifru.html […]

  2. … [Trackback]

    […] Find More to that Topic: portaltele.com.ua/news/events/v-kode-sistemy-screenos-nashli-bekdor-deshifru.html […]

  3. … [Trackback]

    […] Read More to that Topic: portaltele.com.ua/news/events/v-kode-sistemy-screenos-nashli-bekdor-deshifru.html […]

  4. … [Trackback]

    […] Read More on to that Topic: portaltele.com.ua/news/events/v-kode-sistemy-screenos-nashli-bekdor-deshifru.html […]

Leave a reply