记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Juniper“同卵双生”的后门是怎样诞生的:加密失败+第三方恶意修改

安全研究人员和加密专家最近几天都忙于找出刚公布的 Juniper NetScreen 防火墙 VPN 流量解密后门的具体细节。现在,他们确信自己已经找到了答案,恶意第三方修改+Juniper自身的加密失败。据专家称, Juniper 采用已知有缺陷的随机数字生成器 Dual_EC_DRBG (双椭圆曲线确定性随机比特生成器)作为 NetScreen 防火墙 ScreenOS 加密操作的基础,认为由于其采取了额外预防措施而不会产生不安全的后果。但事实是,这些安全保护措施并没有起到效果。
发布时间:2015-12-25 04:50 | 阅读:122028 | 评论:0 | 标签:动态 威胁情报 Juniper 后门 黑客 加密

间谍代码植入 Juniper问题缠身

攻击者是谁?怎么进去的?主要IT厂商惨遭破坏性网络攻击的最新例子——Juniper网络设备被深植间谍代码曝光,并引发了很多问题。Juniper上周四称其一款防火墙操作系统被修改,可允许秘密访问,对使用该设备的公司和组织形成了巨大的威胁。安全专家们很好奇这些对Juniper最敏感的源代码的修改是怎么在几年前悄悄进行的。作为IT公司的核心支持产权,这些源代码可都是被公司企业积极保护的。尽管Juniper首席信息官鲍勃·沃雷尔勇敢揭示真相的做法还是广受赞誉的,人们还是希望该公司能尽快披露更多细节。周日,Juniper发言人称该公司没有更多的信息可以提供。“我觉得Juniper做的没错。
发布时间:2015-12-22 16:50 | 阅读:120011 | 评论:0 | 标签:动态 威胁情报 Juniper 恶意代码

Juniper中发现非认证代码,可以解密vpn流量

由Juniper Networks(瞻博网络公司)销售的用于管理防火墙的操作系统中发现包含未经授权的代码,这些代码偷偷解密流量并通过虚拟专用网络发送,该公司的工作人员于周四发出警告。 目前尚不清楚这些代码如何出现的,以及存在了多久。由该公司发表的公告中说,通过使用ScreenOS 6.2.0r15到6.2.0r18还有6.3.0r12到6.3.0r20的NetScreen防火墙都受到影响,需要立即修复。Juniper公布的官方声明建议最早的会受攻击版本应该至少排查到2012年的甚至更早。现在还没有证据说明该后门也被放在其它Juniper网络公司的操作系统或设备上。
发布时间:2015-12-21 23:20 | 阅读:115703 | 评论:0 | 标签:安全 Juniper 防火墙

Juniper 设备 NetScreenOS 系统被爆存在后门,请广大用户关注

netscreen后门事件回顾: “在最近的一次内部代码审查中,Juniper 网络公司发现ScreenOS中未经授权的代码,可以让资深的攻击者获得对NetScreen设备的管理权限和解密VPN连接,” Juniper网络公司的首席信息官鲍勃·沃勒尔写道。 “一旦我们确定了这些漏洞,我们就会展开了调查此事,并努力开发并发布补丁版本——ScreenOS中的最新版本。” Juniper 网络公司的独立顾问提到,有两个不同的漏洞还不足以被称为“未经授权的代码”。公告中提到:“第一个漏洞允许在受影响的设备通过SSH或Telnet进行未经授权的远程管理访问。该漏洞可以导致彻底的危害。
发布时间:2015-12-21 23:20 | 阅读:181749 | 评论:0 | 标签:安全 Juniper 后门

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云