Спецслужбы могли эксплуатировать уязвимости в 13 различных продуктах Juniper.
В распоряжении журналистов The Intercept оказался секретный документ, намекающий на возможную причастность спецслужб Великобритании и США к внедрению бэкдора в межсетевые экраны Juniper NetScreen.
Документ, озаглавленный «Оценка разведывательных возможностей - Juniper» (Assessment of Intelligence Opportunity - Juniper) датирован февралем 2011 года. Документ не устанавливает четкую связь между ЦПС, АНБ и недавно обнаруженным бэкдором, но свидетельствует о возможности спецслужб получать доступ к линейке продуктов Juniper NetScreen.
Как указывается, Центр правительственной связи Великобритании (Government Communications Headquarters, GCHQ) при содействии АНБ США получил возможность скрытой эксплуатации уязвимостей в 13 различных моделях межсетевых экранов Juniper Networks, работающих под управлением операционной системы ScreenOS. Речь идет о продуктах NS5gt, N25, NS50, NS500, NS204, NS208, NS5200, NS5000, SSG5, SSG20, SSG140, ISG 1000 и ISG 2000. Кроме того, ЦПС разрабатывал инструмент для взлома высокопроизводительных маршрутизаторов Juniper M320, используемых интернет-провайдерами.
Продукция Juniper используется банками, интернет-провайдерами, высшими учебными заведениями и правительственными организациями по всему миру. «Возможность эксплуатировать межсетевые экраны и серверы Juniper принесет дивиденды в будущем», - отмечает автор документа.
По мнению некоторых экспертов, ответственность за появление бэкдора в ScreenOS лежит на Агентстве национальной безопасности США (АНБ). Один из представленных Эдвардом Сноуденом документов доказывает возможность спецслужбы внедрять бэкдоры в различное сетевое оборудование, в том числе в межсетевые экраны производства Juniper.
В настоящее время ФБР проводит расследование возможной утечки правительственных данных в связи с недавним обнаружением бэкдора в продуктах Juniper NetScreen. Как полагают власти, за этим могут стоять хакеры, нанятые одним из враждебно настроенных государств. Проэксплуатировав уязвимость в ПО, злоумышленники могли в течение трех лет похищать засекреченные данные правительства США и информацию частных компаний.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках