Önerilen, 2024

Editörün Seçimi

Juniper güncellemeleri backdoored kurumsal güvenlik duvarı işletim sistemi sürümleri

Juniper Learning Byte: Firewall Filter Basics

Juniper Learning Byte: Firewall Filter Basics
Anonim

Juniper, saldırganların kimlik doğrulamasını atlamasına ve NetScreen kurumsal güvenlik duvarı aygıtlarına yönetimsel erişim kazanmasına izin veren bir arka kapı içeren ScreenOS sürümlerini gözden geçirdi.

Geçen haftaki bir ağ donanım üreticisi, bir iç denetim sırasında, ScreenOS işletim sistemine sahtekarlık izni olmaksızın haydut kodunun eklendiği iki örneği bulduğunu açıkladı. Bu kod, saldırganlar tarafından NetScreen güvenlik duvarı aygıtlarına ayrıcalıklı erişim elde etmek ve VPN bağlantılarının şifresini çözmek için kullanılabilir.

Şirket, 6.2.0r15'den 6.2.0r18'e kadar 6.2.0r18 ve 6.3.0r12'den 6.3.0r20'ye kadar olan sürümlerde savunmasız kaldı Ancak, güvenlik firması Rapid7'den araştırmacılar tarafından yapılan bir analiz, listelenen tüm sürümlerin her iki soruna da açık olmadığını gösterdi.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

"Bu [kimlik doğrulamasını tanımlayamadık. ] backdoor 6.2.0r15, 6.2.0r16, 6.2.0r18 sürümlerinde ve 6.2.0 serisinin tümünün bu sorundan etkilenmediğini söylemek güvenlidir (VPN sorunu mevcut olsa da), dedi HD Moore, şef Rapid7'de araştırma görevlisi, bir blogda Pazar günü.

6.3.0 serisinde, herhangi bir hesap için çalışan kodlanmış bir ana parola kullanan kimlik doğrulama baypas kodu 6.3.0r17 ve 6.3'te doğrulandı. 0r19, ancak 6.3.0r12 veya 6.3.0r14'de değil. Bu sürümlerin çıkış tarihlerine dayanarak, 2013'ün sonlarına doğru arka kapı eklendi, dedi.

Pazar günü geçtiğimiz günlerde Juniper, sürümlerin sayısıyla ilgili etkinin daha sınırlı olduğunu açıklamak için danışmanlığını güncelledi. başlangıçta düşünülenden daha. Yönetimsel erişim sorunu yalnızca ScreenOS 6.3.0r17'den 6.3.0r20'ye kadar değişiklik gösterirken, VPN şifre çözme sorunu ScreenO 6.2.0r15'i 6.2.0r18 ve 6.3.0r12'den 6.3.0r20'ye kadar etkiliyor. Şirket,

Aralık 2013'ün sonlarında, Alman haber dergisi Der Spiegel, ABD Ulusal Güvenlik Dairesi tarafından eski NSA yüklenicisi Edward Snowden tarafından kullanılan bir yazılım ve donanım implant kataloğunu yayınladı.

Katalog, kalıcı bir şekilde yüklemek için kullanılabilecek bir kod adlı FEEDTROUGH tekniğini açıkladı. Açıklamada, iki yazılım implantı - BANANAGLEE ve ZESTYLEAK - Juniper NetScreen güvenlik duvarlarında.

"FEEDTROUGH, her Juniper güvenlik duvarı önyükleme işleminde çalışır" açıklamasını okur. "İlk kanca, OS'nin veritabanında olup olmadığını kontrol eden kodu izler. Eğer bir olay zinciri, bir veya iki implantın kurulumunu sağlar."

FEEDTROUGH muhtemelen Şimdi Juniper tarafından bulunan arka kapı, sızdırılmış NSA kataloğunun kendisi 2013'ün sonlarında sahtekar kodun eklenmesinden önce geliyor. Ancak, Juniper'nin, kamu raporlarından en az bir istihbarat kuruluşu tarafından hedeflendiğini neredeyse iki yıl biliyor olduğunu gösteriyor. ve şirketin güvenlik sorunlarını neden bu kadar erken keşfetmediğini sorusu ortaya çıkıyor.

Bu sadece, hile kodunun kime eklendiği ve nasıl yapıldığına dair soruları zorlaştırıyor, güvenlik camisi Juniper'nin nihayetinde ele alacağını umuyor.

Juniper NetScreen kullanıcıları cihazlarını yeni çıkarılan ScreenOS 6.2.0r19 veya 6.3.0r21 sürümlerine yükseltmeli ya da halihazırda çalışmakta oldukları bellenimin arka kapıdan bağımsız bir sürümünü kurmalılar. Bu yeniden yayımlar orijinal sürüm numaralarını harf b ile takip eder.

Özellikle arka kapı şifresi artık kamuya açık olduğundan saldırıların olasılığı yüksektir.

Top