Скандал с уязвимостями в сетевом оборудовании Juniper Networks

Компания Juniper Networks вряд ли известна обычным пользователям, хотя славится по всему миру сетевыми маршрутизаторами и коммутаторами, особенно операторского класса, т.е. для магистральных сетей связи.

Недавно в операционной системе, которая используется в сетевом оборудовании этой компании (ScreenOS) обнаружено несколько заложенных на этапе производства «черных ходов», позволяющих получить доступ к магистральным сетям связи США. О важности проблемы может говорить начатое ФБР расследование, призванное выявить виновника и оценить ущерб для конфиденциальной правительственной информации США. Официальная комиссия пока не закончила работу, поэтому свое просвещенное мнение стремятся побыстрее сообщить читателям разного рода аналитики и консультанты, и мы в их числе.

Нужно учитывать тот факт, что ScreenOS изначально была разработана известной американской компанией NetScreen Technologies, которая вошла в состав Juniper Networks в 2004 году. Дело в том, что владельцами NetScreen Technologies были американцы китайского происхождения и у ФБР появились все основания обвинить КНР в шпионаже, тем более что разработка ScreenOS до сих пор продолжается в китайском отделении Juniper Networks. Но независимые эксперты либерального толка по привычке обвиняют Агентство национальной безопасности США (АНБ), которое согласно документам от Эдварда Сноудена постоянно занимается такими трюками.

Skandal-s-uyazvimostyami-v-setevom-oborudovani-juniper-networks-1

В любом случае, шпионский код, спрятанный глубоко в недрах сетевого оборудования Juniper, стал очередным примером непрекращающихся кибератак на всех и все. Сама компания Juniper Networks уже признала «модификацию системы для секретного доступа, несущего серьезную угрозу компаниям и организациям, эксплуатирующим это оборудование». Скорее всего, уязвимость существовала многие годы. На данный момент разговоры идут о двух уязвимостях: (1) кодированный на аппаратном уровне пароль, позволяющий удаленно подключиться к брандмауэрам Juniper в сеансе telnet или SSH; (2) возможность отслеживания и дешифрования трафика VPN (виртуальная частная сеть).

Пока эксперты по безопасности из SANS Internet Storm Center выставили приманки (honeypot), внешне выглядящие как уязвимое оборудование Juniper, но в реальности наоборот позволяющее отслеживать и выявлять незаконный доступ по уже известным уязвимостям. Пока никто не пойман, хотя пароль (1) уже давно опубликован и известен всем заинтересованным лицам.

Некоторые считают, что «черный ход» был известен еще в 2012 году.

Источник:
http://www.computerworld.com/article/3017721/security/attackers-are-hunting-for-tampered-juniper-firewalls.html
http://www.computerworld.com/article/3017519/security/juniper-faces-questions-about-spying-code-planted-in-software.html
http://hothardware.com/news/fbi-investigates-alarming-2012-era-backdoor-exploit-in-juniper-networks-firewalls

Интересные записи