شرکت Juniper اجازه‌ی دو حمله از کدهای غیرمجاز ‌را داده بود

شرکت تولید تجهیزات شبکه‌ی جونیپر شرح مفصل‌تری را از مشکلات امنیتی خود که موجب اجرای کد غیرمجاز شده بود، و در سامانه‌ی عامل ScreenOS رخ داده بود، ارائه کرده است. این سامانه‌ی عامل دیواره‌های آتش شرکت را مستحکم می‌کند.
مقاله‌ی ارائه‌شده از این شرکت در مورد این حادثه عنوان می‌کند: «اولین مشکل موجب دسترسی غیرمجاز از راه دور در سطح مدیریتی بهSSH یا تل‌نت می‌شود. با سوء‌استفاده از این آسیب‌پذیری همه‌ی سامانه‌ در معرض خطر قرار می‌گیرد.»
در حالی‌که این شرکت خاطرنشان می‌کند که «با سوءاستفاده از این آسیب‌پذیری، پروند‌ه‌ی گزارش حاوی یک ورودی می‌باشد و در پی آن سامانه یک ورودی دریافت می‌کند که با استفاده از احراز هویت یک نام کاربری قابل نفوذ است. همچنین گفته شده است یک مهاجم ماهر ممکن است این ورودی را از پرونده‌ی گزارش پاک کند، که به طور مؤثری بر همه‌ی امضاهای معتبر اثر گذاشته و سامانه را در معرض خطر قرار می‌دهد.»
این شرکت می‌گوید که مشکل دوم «به یک مهاجم خبره امکان می‌دهد که ترافیک VPN را زیر نظر بگیرد تا آن را رمزگشایی کند. این مشکل از مشکل اول مستقل است.»
هیچ‌گونه شواهدی مبنی بر سوءاستفاده از این آسیب‌پذیری وجود ندارد.
اداره‌ی تحقیقات فدرال ایالات متحده آمریکا، این موضوع را بررسی کرده است چرا که دولت آمریکا با شرکت جونیپر قرارداد دارد. و این شرکت محصولات خود را در رده‌بندی نظامی عرض می‌کند.
طبیعتاً حدس و گمان‌های زیادی در مورد منبع این کدهای غیرمجاز زده می‌شود و خیلی‌ها اظهار می‌کنند که ممکن است حمله‌ای حمایت‌شده از سوی یک حکومت و یا یک دسته از مجرمان حرفه‌ای که اطلاعات را به حکومت‌ها می‌فروشند صورت گرفته باشد.
آنچه قابل ذکر است وب‌گاه The Register با یکی از کارمندان سابق جونیپر تماس گرفته است و او اعلام کرده که: «شاید شما باید رد آن را در جایی که مهندسی حفظ و نگهداری جونیپر روی محصولات سامانه‌ی عامل ScreenOS کار می‌کند پیگیری کنید.»

این کار در چین انجام می‌شود
The Register به خوبی از مشکلات فراوانی که تصور منبع کدها را کشور چین می‌داند آگاه است، و نمی‌خواهد به سادگی این کشور را برای این حملات متهم کند. علاوه بر این ما نمی‌خواهیم، فرض کنیم که یک دولت رقیب برای توسعه‌ی قابلیت‌های دفاعی و هجومی شبکه شکست خورده است.
اما باید گفت که منشأ ScreenOS در چین است و در سال ۲۰۰۴ شرکت جونیپر آن را به قیمت ۳.۴ میلیارد دلار خریداری کرد. Netscreen به وسیله‌ی اتباع چینی راه‌اندازی شد اگرچه سانی‌وال Sunnyvale در کالیفرنیا خانه‌ی اصلی آن بود. جونیپر اعلام کرده است که از دسامبر ۲۰۰۴ یکی از دلایل اصلی اینکه ما یک مرکز تحقیق و توسعه در پایتخت چین پکن بازگشایی کردیم این بود که از ریشه‌های فن‌آوری چینی NetScreen استفاده کنیم.
یافتن شواهد کار بر روی ScreenOS در پکن چندان مشکل نیست، یک جست‌وجوی ساده در شبکه LinkedIn کارمندان جونیپر متعددی را نشان می‌دهد که بر روی این سامانه‌ی عامل کار می‌کنند. The Register به هیچ وجه ادعا نمی‌کند که کارمندان جونیپر که در پکن کار می‌کنند به نوعی به این کدهای غیرمجاز مربوط هستند.
با این وجود ما از جونیپر پرسیدیم که آیا به نظر آن‌ها این کدهای غیرمجاز از جانب پکن آمده‌اند. این سؤال و دیگر سؤالاتی از قبیل این‌که چه هنگام جونیپر از وجود این کد آگاه شده و آیا در این مورد با دولت مشورت کرده است تنها با یک پاسخ مواجه شده است: «ما در حال حاضر چیز بیشتری برای گفتن نداریم.»
اما تنها ده ساعت بعد از اظهارات جونیپر که گفته بود ما چیز بیشتری برای گفتن نداریم، این شرکت مطالب دیگری شبیه به خبر اضافه کرده است: «از زمان اعلام اولیه‌ی مشکل، متوجه شده‌ایم که نسخه‌هایی از سامانه‌ی عامل ScreenOS که به وسیله‌ی این نقص‌های امنیتی آلوده شده‌اند محدودتر از آن چیزی هستند که ما در ابتدا تصور می‌کردیم.»
خبر خوب این است که نقص دسترسی مدیریتی تنها بر ScreenOS نسخه‌ی ۶.۳.۰r۱۷ و از طریق ۶.۳.۰r۲۰ اثر می‌گذارد.
نقص رمزگشایی VPN با نام مستعار CVE-۲۰۱۵-۷۷۵۶ تنها بر نسخه‌ی‌ ۶.۲.۰r۱۵ از طریق ۶.۲.۰r۱۸ و بر نسخه‌ی ۶.۳.۰r۱۲ از طریق ۶.۳.۰r۲۰ مؤثر بوده است.
این خبر خوبی است چرا که دامنه‌ی آن را محدودتر می‌کند اما شرکت جونیپر تا کنون هیچ اطلاعاتی از نحوه‌ی شروع عمل‌کرد این کدهای مخرب ارائه نکرده است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.