Há software espião nas firewalls da Juniper

O alerta é lançado pelo fabricante cujos equipamentos já foram alvo da NSA.

juniper-netscreen-5200-2-100634071-large970.idge

A Juniper revelou na última quinta-feira que descobriu código de espionagem inserido em certos modelos das suas firewalls. A descoberta alarmante  faz eco de iniciativas de ataque promovidas por Estados.

Em 2013 surgiram informações sobre ferramentas alegadamente usadas para infiltrações em equipamentos fornecidos pelo fabricante, dirigidas pela National Security Agency dos EUA.

Os produtos afectados são aqueles que executam o ScreenOS, um dos sistemas operativos da Juniper instalado numa série de máquinas que funcionam como firewalls e suportam ligações de VPN. As versões do ScreenOS, da 6.2.0r15 à 6.2.0r18 e da 6.3.0r12 à 6.3.0r20 estão vulneráveis.

O código não autorizado foi descoberto durante um controlo interno recente, explica Bob Worrall, director de informática da Juniper. O responsável não revelou de onde o código pode ser originário.

O fabricante lançou “patches” críticos para corrigir os problemas. “Neste momento, não recebemos quaisquer relatos de que estas vulnerabilidades tenham sido exploradas, no entanto, é altamente recomendável que os clientes actualizem os seus sistemas e apliquem as versões corrigidas, com a mais alta prioridade”, aconselhou.

Um das vulnerabilidades permite a monitorização do tráfego de VPN para decifrá-lo e não se consegue perceber se foi usada.

A revisão interna descobriu dois problemas. Um pode permitir o acesso de gestão remota a um dispositivo ScreenOS sobre protocolo telnet ou SSH.

Embora os ficheiros de “log” possam indicar uma tentativa de entrada, “um atacante mais habilidoso conseguirá provavelmente remover essas entradas dos ficheiros de registo, eliminando efectivamente qualquer indício de que o dispositivo tenha sido comprometido”, diz a Juniper.

A segunda vulnerabilidade permite a um intruso a monitorização do tráfego de VPN para decifrá-lo. É perturbador, mas o fabricante diz que “não há nenhuma forma de detectar que essa vulnerabilidade tenha sido explorada”.




Deixe um comentário

O seu email não será publicado