WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Mã bí mật trong Firewall của doanh nghiệp cho phép tin tặc giải mã đường truyền VPN
Juniper, nhà sản xuất của ScreenOS – hệ điều hành được sử dụng cho các hệ thống tường lửa doanh nghiệp, phát hành bản vá quan trọng xử lý lỗi an ninh cho phép tin tặc truy nhập hệ thống để giải mã các kết nối VPN.
Trong một lần kiểm thử mã nội bộ gần đây, nhân viên của Juniper phát hiện mã được hãng đánh dấu là “ mã trái phép” trong mã nguồn của hệ điều hành ScreenOS, được cung cấp cho khách hàng khi mua giải pháp tường lửa/VPN, được biết đến với tên gọi NetScreen Series.
Tin tặc có thể mã hóa đường truyền VPN
Theo khuyến cáo an ninh được đăng tải trên website của nhà sản xuất, đoạn mã đặc biệt này “có thể cho phép tin tặc chiếm quyền truy cập admin vào thiết bị NetScreen và giải mã các kết nối VPN”, “đánh sập” hoàn toàn mục đích cài đặt đúng thiết bị.
Juniper phát triển bản vá và bắt đầu áp dụng cho các khách hàng bị ảnh hưởng.
Hãng cho biết chỉ những khách hàng có thiết bị NetScreen sử dụng ScreenOS phiên bản từ 6.2.0r15 đến 6.2.0.r18 và 6.3.0r12 đến 6.3.0r20 mới bị ảnh hưởng.
Juniper cũng cho hay theo phân tích ban đầu của hãng chưa có bất kỳ cuộc tấn công nào lợi dụng lỗ hổng này (CVE-2015-7755) được thực hiện.
Mã trái phép nằm trong OS từ năm 2008
Không may là phiên bản hệ điều hành bị ảnh hưởng đầu tiên – ScreenOS 6.2.0r15 được phát hành từ năm 2008. Điều đó có nghĩa là tin tặc đã có tới 9 năm rục rịch tiến hành các cuộc tấn công.
Juniper không tiết lộ làm thế nào “mã trái phép” lại xuất hiện trong mã nguồn ScreenOS.
Mặt khác, điều này không có nghĩa là mã này được nhân viên của hãng đưa vào. Tin tặc – kẻ truy nhập vào server của công ty tại một thời điểm trong 9 năm qua có thể thay thế mã nguồn ScreenOS một cách dễ dàng.
Nguồn: Softpedia
Trong một lần kiểm thử mã nội bộ gần đây, nhân viên của Juniper phát hiện mã được hãng đánh dấu là “ mã trái phép” trong mã nguồn của hệ điều hành ScreenOS, được cung cấp cho khách hàng khi mua giải pháp tường lửa/VPN, được biết đến với tên gọi NetScreen Series.
Tin tặc có thể mã hóa đường truyền VPN
Theo khuyến cáo an ninh được đăng tải trên website của nhà sản xuất, đoạn mã đặc biệt này “có thể cho phép tin tặc chiếm quyền truy cập admin vào thiết bị NetScreen và giải mã các kết nối VPN”, “đánh sập” hoàn toàn mục đích cài đặt đúng thiết bị.
Juniper phát triển bản vá và bắt đầu áp dụng cho các khách hàng bị ảnh hưởng.
Hãng cho biết chỉ những khách hàng có thiết bị NetScreen sử dụng ScreenOS phiên bản từ 6.2.0r15 đến 6.2.0.r18 và 6.3.0r12 đến 6.3.0r20 mới bị ảnh hưởng.
Juniper cũng cho hay theo phân tích ban đầu của hãng chưa có bất kỳ cuộc tấn công nào lợi dụng lỗ hổng này (CVE-2015-7755) được thực hiện.
Mã trái phép nằm trong OS từ năm 2008
Không may là phiên bản hệ điều hành bị ảnh hưởng đầu tiên – ScreenOS 6.2.0r15 được phát hành từ năm 2008. Điều đó có nghĩa là tin tặc đã có tới 9 năm rục rịch tiến hành các cuộc tấn công.
Juniper không tiết lộ làm thế nào “mã trái phép” lại xuất hiện trong mã nguồn ScreenOS.
Mặt khác, điều này không có nghĩa là mã này được nhân viên của hãng đưa vào. Tin tặc – kẻ truy nhập vào server của công ty tại một thời điểm trong 9 năm qua có thể thay thế mã nguồn ScreenOS một cách dễ dàng.
Nguồn: Softpedia