Через "дырку" в железе Juniper можно читать VPN-трафик
ФБР инициировало расследование обстоятельств появления в межсетевых экранах американской компании Juniper Networks бэкдора, позволяющего декодировать VPN-трафик. Оборудование Juniper используется, в том числе, Министерством обороны США.
Американский производитель сетевого оборудования Juniper Networks сообщил об обнаружении в используемой на межсетевых экранах операционной системе ScreenOS бэкдора, позволяющего декодировать трафик в VPN-соединениях.
VPN (Virtual Private Network – виртуальная частная сеть) позволяет организовать защищенный канал на основе глобальной сети между двумя или большим количеством узлов. Такая сеть изолирована от интернета. Теоретически, никто не может в нее попасть и перехватить данные, так как трафик передается в зашифрованном виде. VPN-каналами пользуются компании и государственные ведомства, а также рядовые пользователи.
"В ходе последней внутренней проверки кода мы обнаружили неизвестный код в ScreenOS, который позволяет злоумышленнику получить административный доступ к устройствам NetScreen и декодировать VPN-соединения. Сразу после обнаружения мы начали проверку и выпустили патч для последних версий ScreenOS", – содержится в заявлении производителя.
Каким образом вредоносный код попал в ScreenOS, в Juniper пока выяснить не могут. Вендор заявил, что невозможно установить, пользовались ли этим бэкдором когда-либо.
Находкой заинтересовалось Федеральное бюро расследований (ФБР) США.
Согласно официальному сайту Juniper, компания выпускает оборудование как для частных, так и государственных заказчиков, включая Министерство обороны США. Вследствие чего наличие бэкдора несет угрозу национальной безопасности, так как может быть использован иностранными государствами с целью шпионажа в США. В настоящее время ФБР и Juniper работают по этому вопросу.
Вдаваясь в подробности, издание Ars Technica выяснило, что Juniper обнаружила в ScreenOS две уязвимости и предпочла назвать обе "неизвестным кодом". Первая уязвимость позволяет злоумышленнику получить администраторский доступ к устройство по протоколам SSH и telnet. Вторая – декодировать VPN-трафик.
CNews (22.12.2015 в 09:45) | вверх страницы | к списку новостей
|