هشدار ! خطر وجود کد های جاسوسی در فایروال ‌های Juniper

0
514
فایروال ‌های Juniper

پیش‌تر آژانس امنیت ملی آمریکا (NSA) فایروال ‌های Juniper را مورد هدف قرار داده بود.

Juniper به ‌عنوان تولیدکننده عمده تجهیزات شبکه گفته است که تعدادی کد جاسوسی کار گذاشته ‌شده را در مدل‌ های خاصی از فایروال ‌های خود پیدا کرده است؛ کشفی نگران ‌کننده که بازتاب دهنده ی مداخلات دولتی می باشد .

محصولات تحت تأثیر این جاسوسی ، آنهایی هستند که با ScreenOS ، یکی از سیستم ‌عامل‌ های Juniper که در طیف وسیعی از تجهیزات ، همچون فایروال ها استفاده می شود ، راه اندازی می شوند . با توجه به اعلام شرکت Juniper ، نسخه ‌های ۶.۲.۰۱۵ تا  ۶.۲.۰۱۸  و  ۶.۳.۰۱۲  تا  ۶.۳.۰۲۰ این سیستم عامل نسبت به این کد ها آسیب‌ پذیر هستند .

Bob Worrall به‌عنوان مدیر ارشد اطلاعات Juniper نوشته است : کد های غیرمجاز اخیراً در طول یک بازنگری داخلی تشخیص داده‌ شده ‌اند . وی از منشأ این کدها اعلام بی‌اطلاعی کرده است.

حال Juniper برای رفع این مشکل، وصله های امنیتی مهمی را منتشر کرده است .

همچنین Worrell افزود : تاکنون گزارشی در مورد سوء استفاده از این آسیب ‌پذیری ‌ها دریافت نکرده‌ ایم ؛ با این ‌حال، قویاً توصیه می‌ کنیم که مشتریان سیستم‌ های خود را به ‌روز رسانی کنند و وصله های امنیتی ارائه ‌شده را با بالاترین فوریت اعمال کنند.

این بازنگری داخلی از دو مورد پرده برداشته است . اول اینکه می ‌توان از طریق telnet یا SSH به دستگاه های با سیستم عامل ScreenOS اجازه ی دسترسی مدیریتی ریموت داد .

Juniper نوشت : اگرچه Log file ها نشان‌ دهنده ی تلاش برای ورود به سیستم هستند ، امّا یک هکر ماهر احتمالاً این اطلاعات را از Log file به طور کامل پاک می کند ؛ در نتیجه به ‌طور مؤثر می ‌تواند هرگونه امضای قابل ‌اعتمادی را که دستگاه با آن توافق دارد را حذف نماید.

دومین آسیب ‌پذیری این است که به مهاجمی که می تواند به ترافیک شبکه ی خصوصی مجازی نظارت کند ، اجازه می ‌دهد تا این ترافیک را رمزگشایی کند. شبکه های خصوصی مجازی اتصالات رمزگذاری شده میان کاربر و کامپیوتر هستند و غالباً توسط شرکت ‌ها مورد استفاده قرار می ‌گیرند. شرکت‌ ها توسط این شبکه به کارمندانی که در حال سفر هستند اجازه می‌دهند تا از راه دور از طریق دسترسی امن به سیستم ‌های خود متصل باشند. جای نگرانی است که Juniper می‌گوید: «هیچ راهی برای تشخیص بهره برداری از این آسیب‌ پذیری وجود ندارد.»

با توجه به اسناد و مدارک موجود ، به نظر می‌ رسد که اولین نسخه تحت آلوده شده ی ScreenOS ، یعنی ۶٫۲٫۰r15 ، در سپتامبر ۲۰۱۲ منتشر شده باشد . این امر نشان می‌ دهد که ممکن است مهاجم ‌ها مدت زمان طولانی به فایروال‌ های شرکتی و اتصالات شبکه ی خصوصی مجازی دسترسی داشته اند . از آنجایی ‌که فایروال‌ ها ، تمام جریان ترافیک داده‌ های ورودی و خروجی سازمان را نظارت می‌ کنند ،  همواره مورد هدف مهاجمان سایبری بوده‌اند .

به مخاطره افتادن چنین شرکت معروفی با کد های ویژه ی طراحی ‌شده برای جاسوسی ، بازتاب عملیات انجام ‌شده توسط NSA است که در اسناد و مدارک معتبری تشریح شده‌اند و این اسناد توسط Edward Snowden ، پیمانکار سابق ، در سال ۲۰۱۳ به بیرون درز پیدا کردند .

همچنین طبق تحقیقات و گزارشات ، NSA سایر تولیدکننده های عمده شبکه ازجمله Cisco ، Huawei و Der Spiegel را مورد هدف قرار داده است.

بدون دیدگاه

دیدگاهتان را بنویسید

*