موصى به, 2024

اختيار المحرر

جونيبر يحذر من التعليمات البرمجية التجسس مستتر في الجدران النارية

Ù...غربية Ù...ع عشيقها في السرير، شاهد بنفسك

Ù...غربية Ù...ع عشيقها في السرير، شاهد بنفسك
Anonim

جونيبر، شركة كبرى لتصنيع معدات الشبكات، وقال يوم الخميس انها وجدت كود التجسس زرعت في نماذج معينة من جدران الحماية لها، وهو اكتشاف مثير للقلق أن أصداء من العبث الذي ترعاه الدولة.

المنتجات المتأثرة هي تلك التي تعمل ScreenOS ذي ، واحدة من أنظمة التشغيل Juniper التي تعمل على مجموعة من الأجهزة التي تعمل بمثابة جدران الحماية وتمكين VPN. وكتب بوب وورال، رئيس قسم تقنية المعلومات جونيبر الإصدارات ScreenOS ذي 6.2.0r15 من خلال 6.2.0r18 و6.3.0r12 من خلال 6.3.0r20 عرضة، وفقا لاستشارية. وعثر

وبرمجية غير مصرح به أثناء المراجعة الداخلية مؤخرا. ولم يوضح إلى أين يعتقد Juniper أن الكود نشأ.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]

أصدر جونيبر تصحيحات مهمة لإصلاح المشكلات.

"في هذا الوقت ، لدينا لم تتلق أي تقارير عن هذه الثغرات التي يتم استغلالها ؛ ومع ذلك ، فإننا نوصي بشدة أن يقوم العملاء بتحديث أنظمتهم وتطبيق الإصدارات المصححة بأعلى أولوية ، "كتب Worrell.

كشفت المراجعة الداخلية عن مشكلتين. يمكن للمرء أن يسمح بالوصول الإداري عن بعد إلى جهاز ScreenOS عبر telnet أو SSH.

على الرغم من أن ملفات السجل قد تعكس محاولة تسجيل دخول ، "من المحتمل أن يقوم مهاجم ماهر بإزالة هذه الإدخالات من ملف السجل ، وبالتالي القضاء على أي توقيع موثوق به بشكل فعال على الجهاز كتب جونيبر: "يمكن أن تسمح الثغرة الثانية للمهاجم الذي يمكنه مراقبة حركة مرور VPN لفك تشفيرها." يتم تشفير الشبكات الخاصة الإفتراضية الاتصالات بين المستخدم وجهاز كمبيوتر آخر وغالبا ما تستخدم من قبل الشركات للسماح بالوصول الآمن عن بعد إلى نظمها للموظفين الذين يسافرون.

ومما يثير القلق، كتب جونيبر أنه "ليس هناك أي وسيلة للكشف عن هذا الضعف واستغلالها "

يبدو أن الإصدار المتأثر من ScreenOS ، 6.2.0r15 ، قد تم إصداره في سبتمبر 2012 ، وفقًا للوثائق.

يشير ذلك إلى أن المهاجمين قد يكون لديهم إمكانية الوصول إلى جدران الحماية الخاصة بشركات واتصالات VPN لفترة طويلة إذا تم اختراق العرعر في ذلك الوقت. الجدران النارية هي أهداف غنية لcyberattackers منذ أجهزة مراقبة كل حركة البيانات التي تتدفق داخل وخارج المنظمة.

وسطا مثل بائع بارز مع رمز مصممة خصيصا للتجسس صدى العمليات التي تقوم بها وكالة الأمن القومي وصفت في وثائق مسربة في عام 2013 من قبل السابق المقاول إدوارد سنودن.

وديسمبر 2013 القصة في نشر الألمانية وصفت دير شبيغل كتالوج 50 صفحة من الأجهزة والبرامج الأدوات المستخدمة من قبل وكالة الأمن القومي لاختراق المعدات، بما في ذلك استهداف واحدة على الأجهزة NetScreen جونيبر.

وثيقة يصف تقنية يطلق عليها FEEDTROUGH ، والتي تستخدم للحفاظ على نوعين من غرسات البرمجيات على جدار ناري Juniper NetScreen. وتهدف هذه التقنية إلى الحفاظ على غرس البرنامج على الجهاز حتى لو تم إعادة تشغيله أو ترقيته.

كما استهدفت NSA شركات تصنيع الشبكات الرئيسية الأخرى ، بما في ذلك Cisco و Huawei ، حسبما أفادت دير شبيغل.

Top