InShortViral: Sistemul de operare al vânzărilor Juniper Networks pentru gestionarea paravanului de protecție a descoperit că transportă un neautorizat cod care decriptează traficul și este trimis în liniște printr-o rețea secretă virtuală, a avertizat compania.
[dropcap] O [/ dropcap] sistemul de perare este format din vânzări Juniper Networks pentru gestionarea paravanului de protecție descoperit că transportă un cod neautorizat care decriptează traficul și trimis în liniște printr-o rețea virtuală secretă, a avertizat personalul companiei joia.
Citește și: Cum să te protejezi de atacurile de piratare a phishingului
Nu este clar cum seamănă aceste coduri și proximitatea celor lungi. Acest lucru a fost emis de mesajul companiei, prin utilizarea ScreenOS 6.2.0r15 la 6.2.0r18 acolo 6.3.0r12 la 6.3.0r20 de NetScreen în care sunt afectate firewall-urile, dorind repararea urgentă. Juniper a declarat că primul anunț oficial recomandat versiunea de atac va fi afectată de anchetă, ar trebui să fie cel puțin până în 2012 sau chiar mai devreme. Nu există dovezi care să indice că ușa din spate a fost plasată și pe celălalt sistem de operare sau dispozitiv Juniper Networks.
Citește și: Top 10 Cele mai bune trucuri și sfaturi pentru iPhone
„Într-o recenzie recentă a codului intern, Juniper Networks ScreenOS a descoperit cod neautorizat, permițând atacatorului senior să câștige privilegii administrative pentru dispozitivul NetScreen și decriptarea conexiunii VPN ”, seful de informații, Juniper Networks Bob Worrall a scris. „Odată ce am identificat aceste lacune, vom extinde ancheta în această privință și vom depune eforturi pentru a dezvolta și lansa o versiune de patch-uri ScreenOS ultima versiune, Descarcă aici.”
Consultanții independenți Juniper Networks au menționat, există două vulnerabilități diferite, nu este suficient pentru a fi numit „cod neautorizat”. anunțul menționat, „Prima vulnerabilitate ar putea permite echipamentelor afectate accesul neautorizat de gestionare la distanță prin SSH sau Telnet the vulnerabilitatea poate duce la o a doua vulnerabilitate amănunțită ar putea permite daunelor să monitorizeze traficul VPN, să atace persoane în vârstă și să decripteze trafic. „Prima vulnerabilitate este o existență independentă, nu există nicio modalitate de a detecta dacă vulnerabilitatea a fost exploatată.”
Citește și: Cum se recuperează parola WiFi pe Android (fără rădăcină)
De asemenea, au spus că codul de rupere a VPN provoacă codul neautorizat, mai degrabă decât un accident de defecte de programare, care a dus la modificarea deliberată a ScreenOS. Pentru o astfel de manipulare, cel mai probabil vinovat este Agenția Națională de Securitate a Statelor Unite sau unul dintre numeroșii lor colegi din întreaga lume. Fostul contractor al Agenției Naționale de Securitate, Edward Snowden a scos la iveală documente confidențiale care arată că agenții de la Agenția Națională de Securitate va intercepta compania de echipamente de rețea Cisco Systems, doar pentru că sunt livrate către client. Înainte de a fi trimise la destinația lor finală în informațiile din firmware-ul dispozitivului instalate ascunse implanturi.
Deoarece sunt implicate multe procese, instalarea unui cod neautorizat către un oficial al operațiunii comportamentul sistemului a fost mai subtil și, în ultimii ani, pare să fi devenit mai sofisticat și mai avansat muncă. Săptămânalul a publicat un raport în 2013, spunând că, pentru acțiunea Juniper Networks Firewall, Agenția Națională de Securitate a SUA a numit FEEDTHROUGH work, care oferă agenției o ușă continuă.
Citește și: Cele mai bune tutoriale de hacking din 2016
Articolul a raportat: „Acest software rău intenționat extrage paravanul de protecție al lui Juniper și, eventual, fură alte planuri naționalului american Agenția de securitate pe computerele mainframe mulțumesc, FEEDTROUGH, aceste implanturi pot fi proiectate și chiar reporniți și software-ul upgrade-uri. În acest fel, guvernul SUA își poate păstra propriii spioni într-o rețea de calculatoare pentru a obține un director FEEDTROUGH de lungă durată implementat în multe dintre platformele țintă. “
Bineînțeles, se poate instala și alt mod la ușa din spate. Juniper Networks nu menționează consultant suspect care a mișcat mâinile și picioarele, precum și măsurile luate pentru a găsi ușa din spate. Ars Juniper a cerut mai multe detalii, vă rugăm să acordați o atenție susținută.