ГлавнаяО насНовостиСтатьиРешенияКонтакты
Украинский интегратор защиты персональных данных

Через "дырку" в железе Juniper можно читать VPN-трафик

Juniper

ФБР инициировало расследование обстоятельств появления в межсетевых экранах американской компании Juniper Networks бэкдора, позволяющего декодировать VPN-трафик. Оборудование Juniper используется, в том числе, Министерством обороны США.

Американский производитель сетевого оборудования Juniper Networks сообщил об обнаружении в используемой на межсетевых экранах операционной системе ScreenOS бэкдора, позволяющего декодировать трафик в VPN-соединениях.

VPN (Virtual Private Network – виртуальная частная сеть) позволяет организовать защищенный канал на основе глобальной сети между двумя или большим количеством узлов. Такая сеть изолирована от интернета. Теоретически, никто не может в нее попасть и перехватить данные, так как трафик передается в зашифрованном виде. VPN-каналами пользуются компании и государственные ведомства, а также рядовые пользователи.

"В ходе последней внутренней проверки кода мы обнаружили неизвестный код в ScreenOS, который позволяет злоумышленнику получить административный доступ к устройствам NetScreen и декодировать VPN-соединения. Сразу после обнаружения мы начали проверку и выпустили патч для последних версий ScreenOS", – содержится в заявлении производителя.

Каким образом вредоносный код попал в ScreenOS, в Juniper пока выяснить не могут. Вендор заявил, что невозможно установить, пользовались ли этим бэкдором когда-либо.

Находкой заинтересовалось Федеральное бюро расследований (ФБР) США.

Согласно официальному сайту Juniper, компания выпускает оборудование как для частных, так и государственных заказчиков, включая Министерство обороны США. Вследствие чего наличие бэкдора несет угрозу национальной безопасности, так как может быть использован иностранными государствами с целью шпионажа в США. В настоящее время ФБР и Juniper работают по этому вопросу.

Вдаваясь в подробности, издание Ars Technica выяснило, что Juniper обнаружила в ScreenOS две уязвимости и предпочла назвать обе "неизвестным кодом". Первая уязвимость позволяет злоумышленнику получить администраторский доступ к устройство по протоколам SSH и telnet. Вторая – декодировать VPN-трафик.


CNews (22.12.2015 в 09:45) | вверх страницы | к списку новостей

Общие вопросы:

Что такое защита персональных данных?
Для чего это необходимо?
Если не выполнять требования Закона?
Типовые нарушения
Какие риски неисполнения требований законодательства?
Сколько потребуется времени и средств?
Что необходимо делать?
Кому доверить внедрение защиты персональных данных?
ГлавнаяО насНовостиСтатьиРешенияКонтакты
Контактная информация
© 2003-2015 ООО "Ди Эй Кей продакшн"