Malheureusement, une annonce du fabriquant de pare-feu Juniper Networks, a rapidement mis un terme aux réjouissances.
Cette annonce concerne ScreenOS, l’interface de gestion de pare-feu utilisée par Juniper Networks , qui comporte une « backdoor », donnant à des attaquants potentiels un accès administrateur avec la possibilité de déchiffrer le trafic VPN . Il semble bien de surcroit que cette faille existe depuis de nombreuses années.
« Lors d’une vérification du code en interne, Juniper a découvert la présence d’un code non autorisé dans ScreenOS pouvant permettre à des cybercriminels bien informés de disposer de droits administrateur sur les appareils utilisant Netscreen et de déchiffrer les connexions VPN. Une fois ces vulnérabilités identifiées, nous avons développés et diffusés des patchs pour les dernières versions de ScreenOS ».
« A l’heure actuelle, aucun cas nous informant de l’exploitation de cette faille par un quelconque cybercriminel ne nous a été rapporté. Cependant, nous recommandons vivement aux utilisateurs de mettre à jour leurs systèmes afin d’appliquer les patchs ».
Dans un article issu d’une base de connaissance séparée, l’entreprise met en garde sur le fait qu’il n’existe aucun moyen de savoir si le trafic VPN a été effectivement déchiffré, les attaquants, étant dotés de droits administrateurs pouvant effacer toutes les traces de leurs attaques.
Cependant, le niveau d’alerte est maximal depuis que Juniper a déclaré avoir trouvé un « code non autorisé », cette formulation laissant entendre que la « backdoor » n’était pas le résultat d’un bug de programmation, mais bel et bien l’œuvre délibérée de saboteurs.
Au regard des révélations de E.Snowden, certains ne manqueront pas d’y voir l’œuvre d’agences gouvernementales telle que la NSA qui a déjà été montrée du doigt à de nombreuses reprises dans des cas avérés d’espionnage de ce type. Le fait de pirater précisément des installations de filtrage d’accès sensées garantir la sécurité des informations de milliers de grandes entreprises dans le monde n’étant pas le moindre des paradoxes.
Quelles conséquences pour votre entreprise ?
Les communications confidentielles ou privés au sein de votre entreprise ont peut être été surveillées, et des attaquants ont peut-être pu accéder à votre pare-feu à distance.
Plutôt inquiétant et même si Juniper n’a aucune preuve de l’exploitation de la faille par des cybercriminels, la « backdoor » semble être présente depuis des années, sans que Juniper ne le sache. Cette révélation a donc eu impact sans précédent sur la confiance des utilisateurs dans les produits Juniper.
Tous les appareils Netscreen utilisant ScreenOS 6.2.0r15 via 6.2.0r18 et 6.3.0r12 via 6.3.0r20 sont concernés. Juniper recommande aux utilisateurs d’appliquer de toute urgence le correctif prévu afin de mettre à jour leurs systèmes.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024