Alfonso Maruccia

Juniper, firewall con backdoor incorporata

Juniper Networks denuncia l'esistenza di codice "non autorizzato" all'interno dei suoi apparati di rete, una funzionalità nascosta potenzialmente utilizzabile per compromettere le reti dei clienti. Mistero sull'origine

Roma - Juniper Networks ha identificato un pezzo di codice "non autorizzato" all'interno di ScreenOS, sistema operativo integrato nel firmware dei firewall NetScreen e attivo oramai da anni. Nessuno al momento sa chi ce lo abbia messo, quel codice, mentre è confermata la potenziale pericolosità per i clienti.

L'esistenza del codice pericoloso è emersa durante una revisione dei sorgenti di ScreenOS, dice Juniper, e stando alle analisi può essere sfruttato per ottenere privilegi di accesso da amministratore sugli apparati NetScreen e per decriptare le connessioni in VPN.

Il codice è integrato in ScreenOS sin dal 2008, a partire dalla release 6.2.0r15 e fino alla 6.3.0r20, quindi gli autori della backdoor e gli attori malevoli informati della sua esistenza hanno avuto un bel po' di tempo per mettere a frutto le funzionalità nascoste anti-VPN.
L'incognita più interessante è naturalmente quella che riguarda gli sviluppatori della backdoor, le loro reali motivazioni e il modo in cui sono riusciti a raggiungere il loro obiettivo: tra le ipotesi che circolano in queste ore c'è un mancato controllo di qualità che avrebbe dovuto eliminare il codice prima della fase di produzione, o peggio ancora una vera e propria breccia nei sistemi di Juniper per iniettare la backdoor in ScreenOS.

Sia come sia, la corporation dice di essere come sempre impegnata a difendere la sicurezza dei clienti e di aver rilasciato una patch correttiva per chiudere la backdoor all'interno degli OS vulnerabili.

Alfonso Maruccia
Notizie collegate
13 Commenti alla Notizia Juniper, firewall con backdoor incorporata
Ordina