کشف یک در پشتی که ترافیک VPN را رمزگشایی می‌کند

امروز شرکت Juniper Networks، سازنده‌ی تجهیزات سخت‌افزار شبکه، اصلاحیه‌ای فوری را برای برطرف کردن ایرادی در سامانه‌ی عامل این شرکت به نام ScreenOS که خود از آن با عنوان «کد غیر مجاز» نام برده، منتشر کرده است. این نقص امنیتی به مهاجم اجازه می‌دهد ترافیک VPN را از دستگاه‌های NetScreen رمزگشایی کنند.
Juniper از منشأ این کدی که یافته‌شده چیزی منتشر نکرده است. محصولات شرکت Juniper از میان سایر محصولات برای استفاده توسط سازمان امنیت ملی آمریکا NSA در بخش ANT انتخاب شده است. در دسامبر سال ۲۰۱۳ مقاله‌ای نوشته یاکوب اپل باوم، یودیت، هورشرت و کریستین استوکر Christian Stocker در مجله‌ی آلمانی اشپیگل منتشر شد که ادعا می‌کرد آژانس امنیت ملی آمریکا دستگاه‌های FEEDTHROUGH را در دیواره‌های آتش شرکت Juniper قرار داده است تا همواره دسترسی دولت آمریکا را با استفاده از یک در پشتی تعبیه شده در دستگاه‌های پیشرفته این شبکه تضمین کند. لوازم NetScreen دیواره‌های پیشرفته‌ی تجاری و محصولات VPN هستند که به وسیله‌ی مراکز داده شبکه‌های مخابراتی نیز استفاده می‌شوند. ScreenOS سامانه‌ی عامل اصلی این شرکت است که این محصولات را میزبانی، کنترل و هدایت می‌کند.
امروز باب ورال Bob Worrall معاون ارشد و رئیس بخش امنیت اطلاعات شرکت Juniper گفت که دو آسیب‌پذیری در خلال بررسی کدهای داخلی اخیر کشف شدند که بر سامانه‌ی عامل ScreenOS ۶.۲.۰r۱۵ از طریق ۶.۲.۰r۱۸ و بر ۶.۳.۰r۱۲ از راه ۶.۳.۰r۲۰ تأثیر می‌گذاشتند. راحت‌ترین نسخه‌ی نفوذپذیر این سامانه‌ی عامل، نسخه‌ای بود که در تاریخ ۱۲ سپتامبر سال ۲۰۱۲ منتشر شد، درست یک سال قبل از این‌که ادوارد اسنودن افشاگری‌های خود را آغاز کند.
یکی از این آسیب‌پذیری‌ها کد غیرمجازی بود که موجب رمزگشایی VPN می‌شد و نقطه‌ی آسیب‌پذیر دیگر نوعی از دسترسی از راه دور در سطح مدیریتی به دستگاه از طریق SSH یا شبکه از راه دور می‌داد. جونیپر می‌گوید که چنین دسترسی در یک چنین سطحی کنترل می‌شود و نیاز به تأیید رمز عبور دارد اما مهاجم قادر است که این کنترل را حذف کرده و آن را تغییر دهد.
ورال می‌گوید: «هنگام که ما متوجه این آسیب‌پذیری‌ها شدیم، شروع به انجام تحقیقاتی در این زمینه کردیم، و اصلاحیه‌هایی را برای آخرین نسخه‌های سامانه‌ی عامل ScreenOS منتشر کردیم. در حال حاضر ما خوشحالیم که هیچ گزارشی مبنی بر سوءاستفاده از این آسیب‌پذیری‌ها دریافت نکرده‌ایم. اگر چه ما به شدت تأکید می‌کنیم که مشتریان ما سامانه‌های خود را به‌روزرسانی کنند و با اولویت دادن به آن اصلاحیه‌های ارائه‌شده را نصب کنند.»
شرکت Juniper می‌گوید که SRX و دیگر سامانه‌های Junos تحت تأثیر این آسیب‌پذیری‌ها نبوده‌اند، Junos سامانه‌ی عامل این شرکت برای مسیریابی، سوییچینگ و امنیت است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap