Backdoor នៅក្នុងឧបករណ៍ JUNIPER តាំងពីឆ្នាំ២០១២
ក្រុមហ៊ុន Juniper Networks បានធ្វើការប្រកាសថា ខ្លួនបានរកឃើញនូវ “unauthorized code” នៅក្នុង ScreenOS (ScreenOS គឺជាប្រព័ន្ធប្រតិបត្តិការប្រើប្រាស់នៅក្នុង NetScreen firewalls) ដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការ decrypt traffic ដែលបានផ្ញើរចេញតាមរយៈ Virtual Private Networks (VPNs)។
វាមិនទាន់ប្រាកដថាតើអ្វីដែលបណ្តាលឲ្យមានកូដនៅក្នុងនោះ ឬក៏រយៈពេលប៉ុន្មានដែលកូដនោះបានស្ថិតនៅក្នុងនោះដែរ ប៉ុន្តែបើតាមព័ត៌មានដែលបានបញ្ចេញ ដោយ Juniper បានឲ្យដឹងថា យ៉ាងហោចណាស់គឺនៅក្នុងឆ្នាំ ២០១២ ឬអាចមុននេះទៀត។
Backdoor នោះបានធ្វើឲ្យប៉ៈពាល់ទៅដល់ NetScreen Firewalls ដែលប្រើប្រាស់ ScreenOS V.6.2.0r15 រហូតដល់ 6.2.0r18 និង V.6.3.0r12 ដល់ 6.3.0r20 ។ ដល់ពេលនេះ នៅមិនទាន់មានភស្តុតាងណាមួយដែលបញ្ជាក់ថា backdoor នោះមានវត្តមាននៅក្នុងផលិតផល Juniper ផ្សេងទៀតឡើយ។
យោងទៅតាមប្រធានផ្នែកព័ត៌មានវិទ្យារបស់ Juniper លោក Bob Worrall បានឲ្យដឹងថា បញ្ហានេះត្រូវបានរកឃើញក្នុងពេលដែលមានត្រួតពិនិត្យកូដឡើងវិញផៃ្ទក្នុង (internal code review) ហើយវាទាមទារឲ្យមានការជួសជុល (patching) ជាបន្ទាន់ ដោយការអាប់ដេតទៅកាន់កំណែថ្មី។ លោកបានបន្ថែមទៀតថា បញ្ហានេះអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការភ្ជាប់ចូលទៅឧបករណ័ NetScreen និងធ្វើការ decrypt VPN connections។
Backdoor នេះអាចឲ្យអ្នកវាយប្រហារ៖
១. អនុញ្ញាតឲ្យធ្វើការ decrypt VPN traffic ដោយមិនមានដាន (trace) អ្វីទាំងអស់
២. អនុញ្ញាតឲ្យធ្វើការគ្រប់គ្រងឧបករណ័ទាំងស្រុង តាមរយៈការភ្ជាប់ចូឡពីចម្ងាយតាម SSH ឬ telnet
និយាយយ៉ាងខ្លី អ្នកវាយប្រហារអាចធ្វើការ log-in ចូលទៅកាន់ជញ្ជាំងភ្លើង (firewall) ដោយប្រើប្រាស់សិទិ្ធជាអភិបាល, ធ្វើការ decrpt និងលួចព័ត៌មាន, ហើយអាចធ្វើការលប់ចោលដានផងដែរ។
កម្មវិធីសម្រាប់ជួសជុលបញ្ហានេះត្រូវបានដាក់ឲ្យធ្វើការទាញយកនៅក្នុងវេបសាយរបស់ Juniper ។
ប្រភព៖
http://forums.juniper.net/t5/Security-Incident-Response/Important-Announcement-about-ScreenOS/ba-p/285554