Если кто-то еще не слышал, Juniper опубликовал заявление: обнаружен код в ScreenOS версий с 6.2.0r15 по 6.2.0r18 и с 6.3.0r12 по 6.3.0r20, позволяющий обладающим соответствующей информацией лицам сделать две вещи:
1) Аутентифицироваться на устройстве по ssh
2) Слушать VPN трафик
Обнаружить проникновение может быть непросто.
Затронута только ScreenOS. SRX в порядке. Наверное.
Подробнее:
forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554
kb.juniper.net/InfoCenter/index?page=content&id=JSA10713
Есть какие-то сообщения о том, что третьими лицами подобраны ключи к этим бекдорам. Не исключена публикация експлоитов в самом недалеком будущем. Например, прямо на этих выходных. Есть патчи от вендора и есть смысл экстренно обновляться или хотя бы блокировать доступ из недоверенных сетей по ssh, если кто-то этого еще не сделал.
Здесь расписали детали по бекдору, позволяющему залогиниться на устройство под любым логином. Есть пароль.
1) Аутентифицироваться на устройстве по ssh
2) Слушать VPN трафик
Обнаружить проникновение может быть непросто.
Затронута только ScreenOS. SRX в порядке. Наверное.
Подробнее:
forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554
kb.juniper.net/InfoCenter/index?page=content&id=JSA10713
Есть какие-то сообщения о том, что третьими лицами подобраны ключи к этим бекдорам. Не исключена публикация експлоитов в самом недалеком будущем. Например, прямо на этих выходных. Есть патчи от вендора и есть смысл экстренно обновляться или хотя бы блокировать доступ из недоверенных сетей по ssh, если кто-то этого еще не сделал.
Здесь расписали детали по бекдору, позволяющему залогиниться на устройство под любым логином. Есть пароль.