The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В межсетевых экранах Juniper выявлен бэкдор с функциями расш..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
"В межсетевых экранах Juniper выявлен бэкдор с функциями расш..." +/
Сообщение от opennews (ok), 18-Дек-15, 11:07 
Компания Juniper сообщила (http://forums.juniper.net/t5/Security-Incident-Response/Impo... о выявлении в операционной системе ScreenOS, которой комплектуются межсетевые экраны NetScreen (https://en.wikipedia.org/wiki/NetScreen_Technologies), скрытого бэкдора (CVE-2015-7755 (http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10... снабжённого функциями дешифровки соединений VPN и позволяющего удалённо получить доступ администратора на устройстве. Бэкдор выявлен в процессе внутреннего аудита, который показал наличие в составе ScreenOS постороннего кода.
В настоящее время компания проводит расследование и пытается выявить каким образом мог быть внедрён вредоносный код.


Компания Juniper отмечает, что к ней не поступало никаких сообщений о проблемах, которые могли быть связаны с  возможном проявлением бэкдора. Скорее всего бэкдор широко не использовался и был оставлен для проведения единичных целевых атак. Проблема проявляется начиная с сентября 2012 года и затрагивает выпуски ScreenOS с 6.2.0r15 по 6.2.0r18 и 6.3.0r12 по 6.3.0r20. Всем пользователям устройств NetScreen рекомендуется срочно установить обновление прошивки (http://www.juniper.net/support/downloads/screenos.html). Исправление доступно в обновлениях 6.3.0r12b, 6.3.0r13b, 6.3.0r14b, 6.3.0r15b, 6.3.0r16b, 6.3.0r17b, 6.3.0r18b и 6.3.0r19b.


Первая функция бэкдора позволяет получить полный доступ к устройству через SSH или telnet. Проникновение атакующих можно определить по характерным записям в логе, сигнализирующим о привилегированном входе в систему подозрительных пользователей. При этом допускается, что грамотные атакующие могут успешно замести следы и удалить из лога записи, сигнализирующие о проникновении в систему.

Пример проявления использования бэкдора в логе:

<font color="#461b7e">

   2015-12-17 09:00:00 system warn 00515 Admin user username1 has logged on via SSH from ....
   2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user 'username1' at host ....

   2015-12-17 09:00:00 system warn 00515 Admin user system has logged on via SSH from ....
   2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user 'username2' at host ....
</font>

Вторая функция бэкдора позволяет атакующему перехватить VPN-трафик и выполнить операции по его дешифровке. Признаки обнаружения перехвата VPN отсутствуют. Интересно, что в 2013 году  произошла утечка (http://www.spiegel.de/international/world/catalog-reveals-ns... подготовленного в Агентстве национальной безопасности каталога, перечисляющего возможные способы получения контроля над потребительскими устройствами. В каталоге в том числе было упомянуто создание бэкдора для межсетевых экранов Juniper.

URL: http://arstechnica.com/security/2015/12/unauthorized-code-in.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=43543

Ответить | Правка | Cообщить модератору

Оглавление
В межсетевых экранах Juniper выявлен бэкдор с функциями расш..., opennews, 18-Дек-15, 11:07  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру