安全研究人员和加密专家最近几天都忙于找出刚公布的 Juniper NetScreen 防火墙 VPN 流量解密后门的具体细节。现在,他们确信自己已经找到了答案,恶意第三方修改+Juniper自身的加密失败。据专家称, Juniper 采用已知有缺陷的随机数字生成器 Dual_EC_DRBG (双椭圆曲线确定性随机比特生成器)作为 NetScreen 防火墙 ScreenOS 加密操作的基础,认为由于其采取了额外预防措施而不会产生不安全的后果。但事实是,这些安全保护措施并没有起到效果。
攻击者是谁?怎么进去的?主要IT厂商惨遭破坏性网络攻击的最新例子——Juniper网络设备被深植间谍代码曝光,并引发了很多问题。Juniper上周四称其一款防火墙操作系统被修改,可允许秘密访问,对使用该设备的公司和组织形成了巨大的威胁。安全专家们很好奇这些对Juniper最敏感的源代码的修改是怎么在几年前悄悄进行的。作为IT公司的核心支持产权,这些源代码可都是被公司企业积极保护的。尽管Juniper首席信息官鲍勃·沃雷尔勇敢揭示真相的做法还是广受赞誉的,人们还是希望该公司能尽快披露更多细节。周日,Juniper发言人称该公司没有更多的信息可以提供。“我觉得Juniper做的没错。
由Juniper Networks(瞻博网络公司)销售的用于管理防火墙的操作系统中发现包含未经授权的代码,这些代码偷偷解密流量并通过虚拟专用网络发送,该公司的工作人员于周四发出警告。
目前尚不清楚这些代码如何出现的,以及存在了多久。由该公司发表的公告中说,通过使用ScreenOS 6.2.0r15到6.2.0r18还有6.3.0r12到6.3.0r20的NetScreen防火墙都受到影响,需要立即修复。Juniper公布的官方声明建议最早的会受攻击版本应该至少排查到2012年的甚至更早。现在还没有证据说明该后门也被放在其它Juniper网络公司的操作系统或设备上。
发布时间:
2015-12-21 23:20 |
阅读:115703 | 评论:0 |
标签:
安全 Juniper 防火墙
netscreen后门事件回顾:
“在最近的一次内部代码审查中,Juniper 网络公司发现ScreenOS中未经授权的代码,可以让资深的攻击者获得对NetScreen设备的管理权限和解密VPN连接,” Juniper网络公司的首席信息官鲍勃·沃勒尔写道。 “一旦我们确定了这些漏洞,我们就会展开了调查此事,并努力开发并发布补丁版本——ScreenOS中的最新版本。”
Juniper 网络公司的独立顾问提到,有两个不同的漏洞还不足以被称为“未经授权的代码”。公告中提到:“第一个漏洞允许在受影响的设备通过SSH或Telnet进行未经授权的远程管理访问。该漏洞可以导致彻底的危害。
发布时间:
2015-12-21 23:20 |
阅读:181749 | 评论:0 |
标签:
安全 Juniper 后门