fbpx
8.6 C
София

Juniper с подробности за скритата уязвимост в ScreenOS

Най-четени

Методи Дамянов
Методи Дамяновhttps://www.kaldata.com/
В "Калдата" от 2012г. насам. С интереси в сферата на информационната и интернет сигурност, дисруптивните технологии (IoT, AI, облак), видеоигрите с душа и послание и интернет свободата. Фен на Кен Ливайн, Ричард Столман и Джон Пери Барлоу.


В края на миналата седмица Juniper Networks Inc. признаха, че по време на приключила наскоро проверка на софтуера си са открили скрит код в ScreenOS, операционната система на защитната им стена NetScreen и някои техни VPN продукти.

Става дума за код, който може да се използва за дешифриране на VPN трафика на клиентите на защитния софтуер и подслушване на комуникациите, а засегнати са набор от версии на операционната система – от 6.2.0r15 до 6.2.0r18 и 6.3.0r12 до 6.3.0r20. От компанията споделиха, че са започнали да доставят обновление, покриващо нарочната уязвимост, като нямат данни тя да е била експлоатирана.

През уикенда компанията даде повече разяснения относно своето откритие, споделяйки, че проблемите са всъщност два. Първият от тях може да позволи на неоторизирана страна да получи административен достъп до устройството, защитавано от защитната стена посредством Telnet или SSH, като това може да доведе до пълно компрометиране на системата. Освен това, умел хакер би могъл да заличи напълно следите си, изтривайки данни за присъствието си от лог файловете. Вторият проблем е свързан със споменатата възможност за следене и декриптиране на VPN трафика от и към засегнатото устройство, като от Juniper заявяват, че макар и в началото на откритието си те да са твърдяли друго, то е невъзможно да се проследи, дали тази слабост е била експлоатирана.

Множество са спекулациите след разкритието за вкаран код в системата, позволяващ шпионаж, особено, имайки предвид, че сред клиентите на Juniper присъстват имената на големи американски корпорации, държавни и правителствени структури. Скоро след това със случая се заеха Федералното бюро за разследване на САЩ, а медиите започнаха да спекулират по случая. Като например The Register, които насочват вниманието си към Китай. В довод за това те посочват, че ScreenOS се основава на технологията на Netscreen Technologies, китайска компания, която Juniper придобиха. Интересно е, че малко са тези, които подозират американските шпиони от Агенцията за национална сигурност на САЩ (АНС), независимо от разкритията на Едуард Сноудън за сходни методи на пробив в хардуера и софтуера, доставян от известни американски компании.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

0 Коментара
Отзиви
Всички коментари

Нови ревюта

Ревю на новата Need for Speed: Unbound: спираща дъха надпревара в отворен свят

Великанът на състезателните игри се завръща с поредното си превъплъщение. Обещавайки напълно преработен модел на управление и с разработчика на Burnout Criterion зад волана,...

Подобни новини