کشف کدهای جاسوسی در تجهیزات دیواره آتش Juniper

به گزارش شرکت مهندسی شبکه گستر، شرکت Juniper اعلام کرده که در پی یک بررسی داخلی، کدهایی غیر مجاز را در سیستم عامل برخی از مدل های تجهیزات دیواره آتش ساخت این شرکت کشف کرده که مهاجم را قادر به شنود و رمزگشایی ارتباطات شبکه هدف می کند.

Juniper دستگاه های با یکی از نسخه های 6.2.0r15 تا 6.2.0r18 و 6.3.0r12 تا 6.3.0r20 سیستم عامل ScreenOS را آسیب پذیر اعلام کرده است. ScreenOS سیستم عامل تجهیزات NetScreen شرکت Juniper است.

این شرکت اصلاحیه ای برای ترمیم این ضعف های امنیتی حیاتی عرضه کرده است. Juniper اعلام کرده هر چند تا کنون گزارشی مبنی بر سوءاستفاده از این ضعف امنیتی به دست این شرکت نرسیده اما از مشتریانش می خواهد که در اسرع وقت اقدام به نصب این اصلاحیه کنند.

به گزارش شرکت مهندسی شبکه گستر، این کدهای مخرب دو حفره امنیتی را ایجاد کرده اند. اولین حفره، با شناسه CVE-2015-7755، مهاجم را قادر می کند تا از طریق یکی از پودمان های Telnet یا SSH به دستگاه آسیب پذیر متصل شود. یک مهاجم خبره می تواند پس از اتصال رویدادهای مربوط به اتصال او به دستگاه را حذف کرده و عملاً ردیابی و کشف وقوع حمله را غیر ممکن کند.

حفره دوم (CVE-2015-7756) نیز مهاجمی را که موفق به رصد ترافیک های مبتنی بر پودمان VPN دستگاه آسیب پذیر شده باشد قادر به رمزگشایی این ترافیک ها می کند. VPN که پودمانی امن محسوب می شود معمولاً در ارتباطاتی که در بستر اینترنت برقرار می شوند مورد استفاده قرار می گیرد.

6.2.0r15 قدیمی ترین نسخه آسیب پذیر، در سپتامبر 2012 عرضه شده. بنابراین احتمالاً این حفره های امنیتی بیشتر از سه سال وجود داشته اند.

با توجه به اینکه معمولاً تمامی ترافیک های برون سازمانی از دیواره های آتش عبور می کنند دسترسی به این تجهیزات، کیفیت جاسوسی و سرقت داده های رد و بدل شده را در حد اعلا بالا می برد.

برخی اسنادی که در سال 2013، توسط افشاگر مشهور آمریکایی Edward Snowden فاش شد نشان می دهد که سازمان امنیت ملی آمریکا (NSA) کدهای مخرب جاسوسی را در تجهیزات کامپیوتری جاسازی می کرده است.

در آن زمان نشریه آلمانی “اشپیگل” (Der Spiegel) صحبت از سندی 50 صفحه ای به میان آورد که در آن به نرم افزارها و سخت افزارهایی که سازمان امنیت ملی آمریکا از آنها برای نفوذ به تجهیزات شبکه ای از جمله Juniper NetSreen استفاده می کرد اشاره شده بود. در پی درز آن سند، شرکت Juniper از اعمال از هر نوع تغییر در کدهای این شرکت اظهار بی اطلاعی کرده بود. در سند مذکور علاوه بر NetScreen از تجهیزات Cisco و Huawei نیز نام برده شده است.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات