Juniper防火墻設(shè)備中發(fā)現(xiàn)非認(rèn)證代碼

責(zé)任編輯:editor005

2015-12-22 11:17:26

摘自:cnbeta

文章報(bào)道稱:“這種惡意軟件挖掘Juniper公司的防火墻,并有可能偷走美國國家安全局的其他計(jì)劃到大型計(jì)算機(jī)上。以這種方式,美國政府的間諜能夠留存自身在計(jì)算機(jī)網(wǎng)絡(luò)中一個(gè)長期存在的目錄得到FEEDTROUGH在許多目標(biāo)平臺的部署。

目前尚不清楚這些代碼如何出現(xiàn)的,以及存在了多久。由該公司發(fā)表的公告中說,通過使用ScreenOS 6.2.0r15到6.2.0r18還有6.3.0r12到6.3.0r20的NetScreen防火墻都受到影響,需要立即修復(fù)。Juniper公布的官方聲明建議最早的會受攻擊版本應(yīng)該至少排查到2012年的甚至更早?,F(xiàn)在還沒有證據(jù)說明該后門也被放在其它Juniper網(wǎng)絡(luò)公司的操作系統(tǒng)或設(shè)備上。

Juniper防火墻設(shè)備中發(fā)現(xiàn)非認(rèn)證代碼

“在最近的一次內(nèi)部代碼審查中,Juniper網(wǎng)絡(luò)公司發(fā)現(xiàn)ScreenOS中未經(jīng)授權(quán)的代碼,可以讓資深的攻擊者獲得對NetScreen設(shè)備的管理權(quán)限和解密虛擬專用網(wǎng)絡(luò)連接,”Juniper網(wǎng)絡(luò)公司的首席信息官鮑勃·沃勒爾寫道。“一旦我們確定了這些漏洞,我們就會展開了調(diào)查此事,并努力開發(fā)并發(fā)布補(bǔ)丁版本—ScreenOS中的最新版本。”

Juniper網(wǎng)絡(luò)公司的獨(dú)立顧問提到,有兩個(gè)不同的漏洞還不足以被稱為“未經(jīng)授權(quán)的代碼”。公告中提到:“第一個(gè)漏洞允許在受影響的設(shè)備通過SSH或Telnet進(jìn)行未經(jīng)授權(quán)的遠(yuǎn)程管理訪問。該漏洞可以導(dǎo)致徹底的危害。第二個(gè)漏洞可能允許可以監(jiān)控虛擬網(wǎng)絡(luò)流量的資深攻擊者及進(jìn)行流量解密。”“第一個(gè)漏洞是獨(dú)立存在的,沒有辦法來檢測該漏洞是否已經(jīng)被利用了。”

他們還說代碼導(dǎo)致了未經(jīng)授權(quán)的代碼,而不是一個(gè)意外的編程缺陷,這引發(fā)了ScreenOS中的蓄意篡改。由前國家安全局承包商愛德華·斯諾登泄露的機(jī)密文件顯示,美國國家安全局的代理從思科系統(tǒng)公司攔截網(wǎng)絡(luò)設(shè)備,只因?yàn)檫@些被交付給客戶。他們在信息發(fā)送到最終目的地之前就在設(shè)備上安裝了隱蔽的植入固件。

由于許多過程都參與其中,安裝未經(jīng)授權(quán)的代碼到正式的操作系統(tǒng)的行為已經(jīng)越來越隱蔽了,近幾年中似乎已成為一個(gè)更復(fù)雜的工作。報(bào)道稱,美國國家安全局的對Juniper網(wǎng)絡(luò)公司的防火墻操作稱為FEEDTHROUGH工作,這給該機(jī)構(gòu)提供了持續(xù)的后門。

文章報(bào)道稱:“這種惡意軟件挖掘Juniper公司的防火墻,并有可能偷走美國國家安全局的其他計(jì)劃到大型計(jì)算機(jī)上。感謝FEEDTROUGH,這些植入物可以進(jìn)行設(shè)計(jì),甚至還能重啟和軟件升級。以這種方式,美國政府的間諜能夠留存自身在計(jì)算機(jī)網(wǎng)絡(luò)中一個(gè)長期存在的目錄得到FEEDTROUGH在許多目標(biāo)平臺的部署。”

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號