电商安全 mall-https

您现在所在的位置 首页 > 电商安全 > 棱镜门又要来了?Juniper中发现非认证代码,可以解密vpn流量

棱镜门又要来了?Juniper中发现非认证代码,可以解密vpn流量

这几天的网络安全圈都被一条代码刷了屏

<<< %s(un=’%s’) = %u

网络设备又现后门?

著名的网络设备销售商Juniper Networks(瞻博网络公司)在最近的一次内部代码检查中发现了包含未经授权的代码偷偷解密流量并通过网络发送,该公司的工作人员于周四发出警告。

“在最近的一次内部代码审查中,Juniper 网络公司发现ScreenOS中未经授权的代码,可以让资深的攻击者获得对NetScreen设备的管理权限和解密VPN连接,” Juniper网络公司的首席信息官鲍勃·沃勒尔说道。 “一旦我们确定了这些漏洞,我们就会对此事展开调查,并加速发布补丁版本——ScreenOS中的最新版本。

目前尚不清楚代码是如何出现的,以及存在了多久。由该公司发表的公告可知使用ScreenOS 6.2.0r15到6.2.0r18还有6.3.0r12到6.3.0r20的NetScreen防火墙都受到影响,需要立即修复。Juniper在公布的官方声明建议相关企业在内部排查中至少排查2012年的甚至更早版本的设备。现在还没有证据说明该后门也被放在其它Juniper网络公司的操作系统或设备上。

罪魁祸首难道是它?

Juniper Networks声称是VPN-breaking代码导致了未经授权的代码,而不是因为意外的编程缺陷,这引发了ScreenOS中的蓄意篡改。对于这样的篡改, Juniper Networks认为最有可能的罪魁祸首是美国国家安全局或者其在世界各地的众多同行。由前国家安全局承包商爱德华·斯诺登泄露的机密文件显示,美国国家安全局可以从思科公司的系统中对网络数据进行拦截。这些被交付给客户的设备,使他们的信息在发送到最终目的地之前便被事先设计好的后门偷去。

由于过程繁多,安装未经授权的代码到正式的操作系统的行为已经越来越隐蔽了,近几年中这种行为似乎正在演变成一个更复杂且厚颜无耻的工作。通过这种方式,美国政府的间谍能够在计算机网络中长期利用这个漏洞。

(本文转载至360安全播报平台)