В межсетевых экранах Juniper выявлен бэкдор с функциями расшифровки трафика VPN

В межсетевых экранах Juniper выявлен бэкдор с функциями расшифровки трафика VPN

Компания Juniper сообщила о выявлении в операционной системе ScreenOS, которой комплектуются межсетевые экраны NetScreen, скрытого бэкдора (CVE-2015-7755), снабжённого функциями дешифровки соединений VPN и позволяющего удалённо получить доступ администратора на устройстве.

Бэкдор выявлен в процессе внутреннего аудита, который показал наличие в составе ScreenOS постороннего кода. В настоящее время компания проводит расследование и пытается выявить каким образом мог быть внедрён вредоносный код.

Компания Juniper отмечает, что к ней не поступало никаких сообщений о проблемах, которые могли быть связаны с возможном проявлением бэкдора. Скорее всего бэкдор широко не использовался и был оставлен для проведения единичных целевых атак. Проблема проявляется начиная с сентября 2012 года и затрагивает выпуски ScreenOS с 6.2.0r15 по 6.2.0r18 и 6.3.0r12 по 6.3.0r20. Всем пользователям устройств NetScreen рекомендуется срочно установить обновление прошивки. Исправление доступно в обновлениях 6.3.0r12b, 6.3.0r13b, 6.3.0r14b, 6.3.0r15b, 6.3.0r16b, 6.3.0r17b, 6.3.0r18b и 6.3.0r19b, пишет opennet.ru.

Первая функция бэкдора позволяет получить полный доступ к устройству через SSH или telnet. Проникновение атакующих можно определить по характерным записям в логе, сигнализирующим о привилегированном входе в систему подозрительных пользователей. При этом допускается, что грамотные атакующие могут успешно замести следы и удалить из лога записи, сигнализирующие о проникновении в систему.

Пример проявления использования бэкдора в логе:

2015-12-17 09:00:00 system warn 00515 Admin user username1 has logged on via SSH from ....
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user 'username1' at host ....
2015-12-17 09:00:00 system warn 00515 Admin user system has logged on via SSH from ....
2015-12-17 09:00:00 system warn 00528 SSH: Password authentication successful for admin user 'username2' at host ....

Вторая функция бэкдора позволяет атакующему перехватить VPN-трафик и выполнить операции по его дешифровке. Признаки обнаружения перехвата VPN отсутствуют. Интересно, что в 2013 году произошла утечка подготовленного в Агентстве национальной безопасности каталога, перечисляющего возможные способы получения контроля над потребительскими устройствами. В каталоге было упомянуто наличие вредоносного ПО "FEEDTROUGH", предназначенное для внедрения на межсетевые экраны Juniper. Наличие специализированного вредоносного ПО также было отмечено для устройств Cisco, Huawei и Dell

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждый третий россиянин хранит важные данные только в электронной почте

Электронная почта для многих россиян давно перестала быть просто средством общения. Согласно исследованию, проведённому «Киберпротект» и Unisender, имейл всё чаще превращается в личное хранилище документов — нередко без какой-либо дополнительной защиты.

Девять из десяти пользователей пересылают по почте важные файлы, чаще всего рабочие документы.

Чуть реже — финансовые (28%) и медицинские. При этом почти треть россиян (29%) хранит такие данные только в почтовом ящике, не создавая копий. Ещё 39% делают это время от времени.

По сути, критически важная информация — о работе, здоровье и деньгах — часто оказывается сосредоточена в одном месте, которое не рассчитано на надёжное хранение.

Основные опасения пользователей связаны с риском взлома аккаунта (25%), утечкой данных (20%), потерей доступа (20%) и заражением вирусами (18%). Реже людей беспокоит случайная отправка письма не тому адресату (9%) или потеря писем и вложений (7%).

Половина опрошенных считают почту безопасным способом обмена данными, но третина (31%) относится к ней настороженно. Среди популярных мер защиты — сложные пароли (23%) и двухфакторная аутентификация (23%).

Однако такие базовые практики, как резервное копирование (4%) и шифрование (3%), почти никто не применяет. При этом 8% пользователей вообще не предпринимают никаких шагов для защиты своей почты.

Пользователи также ждут от почтовых сервисов дополнительных инструментов безопасности — многофакторной аутентификации (20%), удобного восстановления доступа (18%), автоматического шифрования вложений (16%) и резервного копирования (9%).

Эксперты подчёркивают: отношение к почте как к личному архиву требует пересмотра. Потеря доступа к почтовому ящику может обернуться не только неудобством, но и серьёзными последствиями — от утраты рабочих файлов до утечки персональных данных.

Простые шаги вроде регулярного резервного копирования, обновления паролей и внимательного отношения к письмам способны значительно снизить риски.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru