Juniper ha emitido un comunicado de seguridad fuera de ciclo en el que informan que durante una reciente revisión de código interno han descubierto "código no autorizado en ScreenOS que podría permitir a un atacante con conocimientos obtener acceso administrativo a dispositivos NetScreen y descifrar las conexiones VPN".
https://twitter.com/thegrugq/status/677611480041127936:
Telnet / ssh exposes a backdoor added by attackers to ScreenOS source code. This has been there since August 2012. https://t.co/lG5DEzyRjH
— the grugq (@thegrugq) December 17, 2015
https://twitter.com/thegrugq/status/677640335879720964:
@adamcaudill yeah, probably for the source code to… Definitely deliberate and planned backdoor. Curious about the VPN key dumping too
— the grugq @thegrugq hace 13 horas
También dicen que por el momento no han recibido ningún reporte de que se estén explotando estas vulnerabilidades aunque recomiendan encarecidamente que los clientes actualicen sus sistemas y se apliquen las versiones parcheadas con la más alta prioridad.
Los dispositivos NetScreen ScreenOS que están utilizando 6.2.0r15 través 6.2.0r18 y 6.3.0r12 través 6.3.0r20 se ven afectados por estos problemas y requieren parcheo. Por otro lado, de momento no tienen ninguna evidencia de que los dispositivos SRX u otros que ejecutan JunOS se vean afectados.
Actualización 1:
- Juniper ScreenOS Backdoored Admin Password is: <<< %s(un='%s') = %u https://community.rapid7.com/community/infosec/blog/2015/12/20/cve-2015-7755-juniper-screenos-authentication-backdoor
Actualización 2:
- Se veía venir... Researchers Solve Juniper Backdoor Mystery; Signs Point to NSA
Fuente: Important Announcement about ScreenOS
https://twitter.com/thegrugq/status/677611480041127936:
Telnet / ssh exposes a backdoor added by attackers to ScreenOS source code. This has been there since August 2012. https://t.co/lG5DEzyRjH
— the grugq (@thegrugq) December 17, 2015
https://twitter.com/thegrugq/status/677640335879720964:
@adamcaudill yeah, probably for the source code to… Definitely deliberate and planned backdoor. Curious about the VPN key dumping too
— the grugq @thegrugq hace 13 horas
También dicen que por el momento no han recibido ningún reporte de que se estén explotando estas vulnerabilidades aunque recomiendan encarecidamente que los clientes actualicen sus sistemas y se apliquen las versiones parcheadas con la más alta prioridad.
Los dispositivos NetScreen ScreenOS que están utilizando 6.2.0r15 través 6.2.0r18 y 6.3.0r12 través 6.3.0r20 se ven afectados por estos problemas y requieren parcheo. Por otro lado, de momento no tienen ninguna evidencia de que los dispositivos SRX u otros que ejecutan JunOS se vean afectados.
Actualización 1:
- Juniper ScreenOS Backdoored Admin Password is: <<< %s(un='%s') = %u https://community.rapid7.com/community/infosec/blog/2015/12/20/cve-2015-7755-juniper-screenos-authentication-backdoor
Actualización 2:
- Se veía venir... Researchers Solve Juniper Backdoor Mystery; Signs Point to NSA
Fuente: Important Announcement about ScreenOS
Comentarios
Publicar un comentario