Телекоммуникационная компания Juniper Networks заявила об обнаружении несанкционированного кода в операционной системе ScreenOS, что могло позволить осведомленному злоумышленнику получить административный доступ к устройствам NetScreen и расшифровке VPN-соединений, сказано в сообщении Juniper.
Программно-аппаратные комплексы NetScreen — это корпоративные файерволы и VPN-продукты, используемые в том числе во многих дата-центрах. ScreenOS — специализированная операционная система, используемая для управления этими комплексами. Обнаруженная ошибка может серьезно сказаться на репутации Juniper Networks как поставщика средств обеспечения безопасности.
По словам Боба Уоррала (Bob Worrall), старшего вице-президента и главы ИБ-направления Juniper, две уязвимости были обнаружены в ходе недавней ревизии кода; им подвержены версии ScreenOS с 6.2.0r15 по 6.2.0r18 и с 6.3.0r12 по 6.3.0r20. Самая ранняя из этих версий была выпущена 12 сентября 2012 года.
По заявлению компании, они не получали никаких уведомлений об использовании уязвимости злоумышленниками. Juniper Networks выпустила внеочередной патч, устраняющий обнаруженную «дыру» в безопасности.
ФБР в этой связи начало собственное расследование возможной утечки правительственных данных, пишут западные СМИ.
Информации о том, кто может быть заинтересован в неавторизованном коде, пока нет. Компания и правоохранители только начали расследование случившегося.
СМИ в этой связи вспоминают историю, как спецслужбы США перехватывали оборудование компании Cisco до того, как устройства попадали в руки клиентов, модифицировали прошивку девайсов, отсылая их в конечный пункт назначения уже с «жучком» на борту. Кроме того, выдвигаются теории, что это могло быть человеческим фактором (ошибкой), а также делом рук иностранных хакеров.
Читать также: «Санкции США перекрыли Cisco и Juniper поставки в российские госорганы»>>