- PVSM.RU - https://www.pvsm.ru -
Если кто-то еще не слышал, Juniper опубликовал заявление: обнаружен код в ScreenOS версий с 6.2.0r15 по 6.2.0r18 и с 6.3.0r12 по 6.3.0r20, позволяющий обладающим соответствующей информацией лицам сделать две вещи:
1) Аутентифицироваться на устройстве по ssh
2) Слушать VPN трафик
Обнаружить проникновение может быть непросто.
Затронута только ScreenOS. SRX в порядке. Наверное.
Подробнее:
forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554 [1]
kb.juniper.net/InfoCenter/index?page=content&id=JSA10713 [2]
Есть какие-то сообщения [3] о том, что третьими лицами подобраны ключи к этим бекдорам. Не исключена публикация експлоитов в самом недалеком будущем. Например, прямо на этих выходных. Есть патчи от вендора и есть смысл экстренно обновляться или хотя бы блокировать доступ из недоверенных сетей по ssh, если кто-то этого еще не сделал.
Автор: JDima
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/106682
Ссылки в тексте:
[1] forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554: http://forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554
[2] kb.juniper.net/InfoCenter/index?page=content&id=JSA10713: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10713
[3] сообщения: https://twitter.com/cryptoron/status/677900647560253442
[4] Источник: http://habrahabr.ru/post/273489/
Нажмите здесь для печати.