Juniper met en garde contre l’espionnage de code dans les pare-feu avec ScreenOS Backdoored

0
7

InShortViral : le système d’exploitation de Juniper Networks Sales pour la gestion du pare-feu a découvert qu’il contenait un code non autorisé qui déchiffre le trafic et envoyé discrètement via un réseau secret virtuel, a averti la société.

[dropcap]O[/dropcap]Le système opérationnel se compose de Juniper Networks Sales pour la gestion du pare-feu découvert pour transporter un code non autorisé qui déchiffre le trafic et envoyé discrètement via un réseau secret virtuel, a averti jeudi le personnel de la société.

Lisez aussi : Comment vous protéger des attaques de phishing

On ne sait pas à quoi ressemblent ces codes, et la proximité du long. Ceci émis par le message de la société, en utilisant ScreenOS 6.2.0r15 à 6.2.0r18 là 6.3.0r12 à 6.3.0r20 de NetScreen dans lequel les pare-feu sont affectés, nécessitant une réparation urgente. Juniper a déclaré que la première version d’attaque de recommandation d’annonce officielle sera affectée par l’enquête devrait être au moins jusqu’en 2012 ou même plus tôt. Il n’y a aucune preuve indiquant que la porte dérobée a également été placée sur l’autre système d’exploitation ou périphérique de Juniper Networks.

Juniper met en garde contre l’espionnage de code dans les pare-feu avec ScreenOS Backdoored

« Dans une récente revue de code interne, Juniper Networks ScreenOS a découvert un code non autorisé, permettant à l’attaquant principal d’obtenir des privilèges administratifs sur l’appareil NetScreen et de déchiffrer la connexion VPN », a écrit Bob Worrall, directeur de l’information de Juniper Networks. « Une fois que nous aurons identifié ces failles, nous étendrons l’enquête sur la question et les efforts pour développer et publier une version de correctif ScreenOS, la dernière version, Télécharger ici. “

Les consultants indépendants de Juniper Networks ont mentionné qu’il n’y a pas deux vulnérabilités différentes pour être qualifiées de « code non autorisé ». L’annonce mentionnait: «La première vulnérabilité pourrait permettre à l’équipement affecté un accès non autorisé à la gestion à distance via SSH ou Telnet. “La première vulnérabilité est une existence indépendante, il n’y a aucun moyen de détecter si la vulnérabilité a été exploitée.”

Lisez aussi: Comment récupérer le mot de passe WiFi sur Android (sans racine)

Ils ont également déclaré que le code de rupture de VPN provoque le code non autorisé, plutôt qu’un accident de défauts de programmation, ce qui a conduit à une falsification délibérée de ScreenOS. Pour une telle falsification, le coupable le plus probable est l’Agence de sécurité nationale des États-Unis ou l’un de leurs nombreux collègues dans le monde. Par un ancien sous-traitant de la National Security Agency, Edward Snowden a divulgué des documents confidentiels qui montrent que des agents de la National Security Agency interceptent la société d’équipement réseau Cisco Systems, simplement parce qu’ils sont livrés au client. Avant qu’ils ne soient envoyés à leur destination finale dans les informations contenues dans le firmware de l’appareil installé implants cachés.

Parce que de nombreux processus sont impliqués, l’installation de code non autorisé à un responsable du comportement du système d’exploitation a été plus subtile et, ces dernières années, semble être devenue un travail plus sophistiqué et plus avancé. L’hebdomadaire a publié un rapport en 2013 selon lequel, pour l’action du pare-feu de Juniper Networks, l’Agence de sécurité nationale des États-Unis a appelé le travail FEEDTHROUGH, ce qui donne à l’agence une porte dérobée continue.

Lisez aussi: Les meilleurs tutoriels de piratage en 2016

L’article rapportait : “Ce logiciel malveillant minant le pare-feu de Juniper, et peut-être voler d’autres plans à l’Agence de sécurité nationale des États-Unis sur les ordinateurs centraux grâce à FEEDTROUGH, ces implants peuvent être conçus, et même redémarrer et mettre à niveau les logiciels. De cette façon, le gouvernement américain peut conserver ses propres espions dans un réseau informatique pour obtenir un répertoire existant de longue date FEEDTROUGH déployé sur de nombreuses plates-formes cibles. “

Bien sûr, il peut également s’installer d’une autre manière à la porte arrière. Juniper Networks ne mentionne pas le consultant présumé qui a bougé les mains et les pieds ainsi que les démarches entreprises pour trouver la porte dérobée. Ars Juniper a demandé plus de détails, s’il vous plaît une attention soutenue.

LEAVE A REPLY

Please enter your comment!
Please enter your name here