html模版Juniper中發現非認證代碼,可以解密vpn流量
由JuniperNetworks(瞻博網絡公司)銷售的用於管理防火墻的操作系統中發現包含未經授權的代碼,這些代碼偷偷解密流量並通過虛擬專用網絡發送,該公司的工作人員於周四發出警告。

目前尚不清楚這些代碼如何出現的,以及存在瞭多久。由該公司發表的公告中說,通過使用ScreenOS 6.2.0r15到6.2.0r18還有6.3.0r12到6.3.0r20的NetSc台中申請商標代辦reen防火墻都受到影響,需要立即修復。Juniper公佈的官方聲明建議最早的會受攻擊版本應該至少排查到2012年的甚至更早。現在還沒有證據說明該後門也被放在其它Juniper網絡公司的操作系統或設備上。

“在最近的一次內部代碼審查中,Juniper 網絡公司發現ScreenOS中未經授權的代碼,可以讓資深的攻擊者獲得對NetScreen設備的管理權限和解密VPN連接,” Juniper網絡公司的首席信息官鮑勃·沃勒爾寫道。 “一旦我們確定瞭這些漏洞,我們就會展開瞭調查此事,並努力開發並發佈補丁版本——ScreenOS中的最新版本。”

Juniper 網絡公司的獨立顧問提到,有兩個不同的漏洞還不足以被稱為“未經授權的代碼”。公告中提到:“第一個漏洞允許在受影響的設備通過SSH或Telnet進行未經授權的遠程管理訪問。該漏洞可以導致徹底的危害。第二個漏洞可能允許可以監控VPN流量的資深攻擊者及進行流量解密。” “第一個漏洞是獨立存在的,沒有辦法來檢測該漏洞是否已經被利用瞭。”

誰是兇手?

他們還說VPN-breaking代碼導致瞭未經授權的代碼,而不是一個意外的編程缺陷,這引發瞭ScreenOS中的蓄意篡改。對於這樣的篡改,最可能的罪魁禍首是美國國傢安全局或者其在世界各地的許多同行之一。由前國傢安全局承包商愛德華·斯諾登泄露的機密文件顯示,美國國傢安全局的代理從思科系統公司攔截網絡設備,隻因為這些被交付給客戶。他們在信息發送到最終目的地之前就在設備上安裝瞭隱蔽的植入固件。

由於許多過程都參與其中,安裝未經授權的代碼到正式的操作系統的行為已經越來越隱蔽瞭,近幾年中似乎已成為一個更復雜的而且厚顏無恥的工作。由Der Spiegel周刊於2013年發表的一條報道中稱,美國國傢安全局的對Juniper 網絡公司的防火墻操作稱為FEEDTHROUGH工作,這給該機構提供瞭持續的後門。

文章報道稱:“這種惡意軟件挖掘Juniper公司的防火墻,並有可能偷走美國國傢安全局的其他計劃到大型計算機上。感謝FEEDTROUGH,這些植入物可以進行設計,甚至還能重啟和軟件升級。以這種方式,美國政府的間諜能夠留存自身在計算機網絡中一個長期存在的目錄得到FEEDTROUGH在許多目標平臺的部署。”

當然,它也可以在後門安裝一些其他的方式。 Juniper網絡公司的顧問並沒有提及懷疑誰動瞭手腳以及采取瞭什麼步驟找出的後門。 Ars已向Juniper要求更多細節,請持續關註。

編 輯:趙申請商標流程台灣註冊商標查詢志偉

台灣電動床工廠 電動床

台灣電動床工廠 電動床


arrow
arrow

    wca647p0x0 發表在 痞客邦 留言(0) 人氣()