Vulnerabilidad crítica en firewall de Juniper
Muchas empresas se encuentran actualmente con un personal reducido, algo que no escapa a los equipos de IT o tecnologías de la información. La Navidad se presentaba tranquila…hasta hace pocos días, cuando un “bombazo” ha sacudido a muchas empresas y a puesto a sus empleados a echar horas. Es todo “culpa” de Juniper.
Hace escasos días, la firma publicó un inquietante anuncio en su blog. Dentro de su sistema operativo ScreenOS, un sistema encargado de gestionar el firewall situado en redes Juniper, junto a dispositivos NetScreen, presenta una puerta trasera o backdoor. ¿Lo peor? Según parece, esta vulnerabilidad llevaría existiendo unos años.
Vulnerabilidad en firewalls Juniper permite descifrar tráfico VPN
La citada vulnerabilidad permitiría, por un lado, que los atacantes pudiesen asumir funciones de administración en el dispositivo de red, mientas por otro lado serían capaces de descifrar el tráfico “supuestamente” seguro mediante la VPN utilizada. Así lo describe la compañía en su propia entrada:
During a recent internal code review, Juniper discovered unauthorized code in ScreenOS that could allow a knowledgeable attacker to gain administrative access to NetScreen® devices and to decrypt VPN connections. Once we identified these vulnerabilities, we launched an investigation into the matter, and worked to develop and issue patched releases for the latest versions of ScreenOS.
Y continúa afirmando que, aunque actualmente no se tiene constancia de que esto haya sido explotado, es muy importante que los clientes actualicen sus sistemas y apliquen los parches de alta prioridad.
¿Realmente se ha estado aprovechando? ¿Quién?
No lo sabemos con certeza, pues en un artículo de su base de conocimiento, Juniper afirma que no existe forma de saber si esta backdoor habría sido utilizada a discreción, pues los atacantes con medios habrían podido esconder sus huellas de haber accedido a los sistemas.
El hecho de que Juniper lo describa como “código no autorizado” inmediatamente hizo saltar las alarmas. No estamos, por tanto, ante una backdoor ocasionada por un fallo de programación, sino por un acto de sabotaje. Con toda la polvareda levantada por Snowden y compañía en los últimos años, muchos a estas alturas estarán pensando si lo que asoma de este fallo no es la “patita” de la NSA.
Hay ciertos indicios que parecen apuntar a ello, aunque lo más inquietante y meritorio de todo es la forma en que la NSA u otra agencia podría haber escondido dicho código durante años. Recordemos que, hace ya dos años, Der Spiegel avisaba a Juniper de que sus dispositivos estaban en el punto de mira.
Versiones de software Juniper afectadas
Todos los equipos Juniper NetScreen con ScreenOS 6.2.or15 al 6.2.or18, además de los 6.3.or12 al 6.3.or20 están afectados por el problema y deben ser actualizados rápidamente. Las comunicaciones de muchas empresas están y han podido estar comprometidas durante años.
Ah, se nos olvidaba, ¡Feliz Año 2016!
0 comentarios:
Publicar un comentario