Juniper waarschuwt voor spionagecode in firewalls met ScreenOS Backdoored

Het bedrijf waarschuwde dat ontdekt werd dat het besturingssysteem van Juniper Networks Sales voor het beheer van Firewall een ongeautoriseerde code bevat die het verkeer decodeert en stilletjes via een virtueel geheim netwerk wordt verzonden.

Het besturingssysteem bestaat uit Juniper Networks Sales voor het beheer van Firewall, waarvan is ontdekt dat het een ongeautoriseerde code bevat die het verkeer decodeert en stilletjes via een virtueel geheim netwerk verzendt, waarschuwde het personeel van het bedrijf donderdag.

Het is niet duidelijk hoe deze codes op elkaar lijken en wat de nabijheid van de lange is. Juniper verklaarde dat de eerste officiële aankondiging van een aanvalsversie die door het onderzoek zou worden beïnvloed, in ieder geval tot 2012 of zelfs eerder zou duren. Dit wordt uitgegeven door het bericht van het bedrijf; door ScreenOS 6.2.0r15 tot 6.2.0r18 te gebruiken, zijn er 6.3.0r12 tot 6.3.0r20 van NetScreen waarin firewalls zijn getroffen en dringend gerepareerd moeten worden. Er zijn geen aanwijzingen dat de achterdeur ook op het andere besturingssysteem of apparaat van Juniper Networks is geplaatst.

Juniper waarschuwt voor spionagecode in firewalls met ScreenOS Backdoored

“Tijdens een recente interne codebeoordeling ontdekte Juniper Networks ScreenOS ongeautoriseerde code, waardoor de senior aanvaller beheerdersrechten kon verkrijgen voor het NetScreen-apparaat en de VPN-verbinding kon ontsleutelen”, schreef Bob Worrall, Chief Information Officer van Juniper Networks. “Zodra we deze mazen in de wet hebben geïdentificeerd, zullen we het onderzoek naar de zaak uitbreiden en de inspanningen om een ​​patchversie van ScreenOS te ontwikkelen en uit te brengen, de nieuwste versie, Download hier.”

De onafhankelijke consultants van Juniper Networks zeiden dat twee verschillende kwetsbaarheden niet genoeg zijn om van ‘ongeautoriseerde code’ te spreken. In de aankondiging stond: “De eerste kwetsbaarheid zou ervoor kunnen zorgen dat de getroffen apparatuur ongeautoriseerde toegang op afstand krijgt via SSH of Telnet. De kwetsbaarheid kan leiden tot een bepaalde tweede kwetsbaarheid die schade kan veroorzaken, het VPN-verkeer, een senior aanvalspersoon, kan monitoren en het verkeer kan decoderen. “De eerste kwetsbaarheid is een onafhankelijk bestaan; Er is geen manier om te detecteren of er misbruik is gemaakt van de kwetsbaarheid.”

Lees ook: Hoe WiFi-wachtwoord op Android te herstellen (zonder root)

Ze zeiden ook dat VPN-brekende code de ongeautoriseerde code veroorzaakt, in plaats van een ongeluk met programmeerfouten, wat leidt tot opzettelijke manipulatie van ScreenOS. Voor dergelijk geknoei is de meest waarschijnlijke boosdoener de National Security Agency van de Verenigde Staten of een van hun vele collega’s wereldwijd. Voormalig National Security Agency-contractant Edward Snowden lekte vertrouwelijke documenten waaruit blijkt dat agenten van de National Security Agency netwerkapparatuurbedrijf Cisco Systems onderscheppen alleen maar omdat ze bij de klant worden afgeleverd. Voordat ze naar hun eindbestemming worden gestuurd, installeert de informatie in de apparaatfirmware verborgen implantaten.

Omdat er veel processen bij betrokken zijn, is het installeren van ongeautoriseerde code in het gedrag van een officieel besturingssysteem subtieler geweest. De laatste jaren lijkt het een meer verfijnd en vooruitstrevend werk te zijn geworden. Het weekblad publiceerde in 2013 een rapport waarin stond dat de Amerikaanse National Security Agency voor de Juniper Networks Firewall-actie FEEDTHROUGH-werk noemde, waardoor het agentschap voortdurend achterdeurtjes biedt.

Lees ook: Beste hack-tutorials

Het artikel meldde: “Deze kwaadaardige software mineert de firewall van Juniper en steelt mogelijk andere plannen van de Amerikaanse National Security Agency op mainframecomputers dankzij FEED TROUGH, deze implantaten kunnen worden ontworpen en zelfs opnieuw opstarten en software-upgrades worden uitgevoerd. Op deze manier kan de Amerikaanse overheid haar spionnen in een computernetwerk vasthouden om een ​​al lang bestaande directory FEED TROUGH te bemachtigen die op veel van de doelplatforms wordt ingezet. “

Uiteraard kan hij ook op een andere manier bij de achterdeur worden geïnstalleerd. Juniper Networks maakt geen melding van de vermoedelijke consultant die de handen en voeten of de treden heeft verplaatst om de achterdeur te vinden. Ars Juniper heeft om meer details gevraagd; houd alstublieft de aandacht vast.

Nieuwste artikelen

Gerelateerde artikelen