谁种植了瞻博网络屏幕认证后门?

谁在杜松席卷中种植了身份验证后门?安全专家正在猜测,但有趣的启示正在出来。

虽然这一点 联邦调查局正在调查 案例搜索负责在许多瞻博网络设备中引入后门的责任,许多猜测在互联网上循环。瞻博网络是美国政府和许多美国联邦机构(包括FBI)的技术提供商,这意味着攻击者可能已经访问了通过VPN保护的联系相关的流量。

有人责备中国,其他NSA,大多数人指向更泛型 国家演员.

责怪中国政府维持受到妥协的家电的专家最初由2004年瞻博网络收购的网络技术公司开发。网上技术由中国国民成立,因此有些专家认为中国专家有一个深刻的知识受损围系。

“It’不难找到北京屏幕上正在进行的工作的证据:一个快速拖网的LinkedIn会让几个在操作系统上工作的瞻博网络员工。登记册绝不暗示那些在瞻博网络中工作的人’北京办事处以任何方式与之相关 未经授权 代码。尽管如此,我们仍然被问到瞻博网络如果已知代码来自北京设施。” states a 博客帖子 由登记册发布。

许多专家推测NSA的参与, 爱德华斯诺登泄露的文件之一 德国Der Spiegel披露透露,美国智力能够在包括杜松防火墙,包括杜松防火墙的各种网络设备中的楼层。

j1

还有猜测,两个后门可能不是相同状态演员的工作,因为它们没有连接。

根据德国在线杂志,黑客属于蚂蚁师(高级或访问网络技术),在NSA下运行’s department for 量身定制的访问操作 (TAO), 

“在瞻博网络的情况下,此特定数字锁定选择的名称是“FEEDTROUGH.”此恶意软件挖掘瞻博网络防火墙,并可以将其他NSA程序窃取到大型机计算机中。由于进料组织,这些植入物可以通过设计,甚至存活“跨重启和软件升级。”通过这种方式,美国政府间谍可以保护自己在计算机网络中永久存在。目录指出了该饲料组织“已部署在许多目标平台上。”在线状态斯佩格尔。

HD Moore,Rapid7的开发人员′Metasploit框架,确认,互联网上有26,000个网上网络设备,SSH打开。

“在瞻博网络发布咨询后不久,狐狸员工 - 它 陈述 他们能够在六个小时内识别后门密码。一个快速的 Shodan Search. 用SSH打开识别约26,000个面向网上的网上网上设备。鉴于这个问题的严重程度,我们决定调查。” he wrote in a 博客帖子.

高清摩尔补充说,后门可能会返回2013年底,加密返回到2012年。

“这很有趣,因为虽然第一个受影响的版本于2012年发布,但仍然在2013年后的发布之前似乎没有添加了验证后门(6.3.0R15,6.3.0R16或6.3.0R17)。”

福克斯 - 荷兰安全公司的罗纳德·普林斯,创始人和首席技术官解释说,逆向工程瞻博网络发布的补丁他能够发现主密码后门(“<<< %s(un=’%s’) = %u,“).

“一旦你知道那里有一个后门,......修补程序[juniper发布]放弃了寻找[后门]的地方......你可以用屏幕OS软件登录每个[瞻博网络]设备,”他告诉有线。 “我们现在能够以与安装后门的演员相同的方式登录所有易受攻击的防火墙。”  解释 Prins.

狐狸 - 它也释放了 哼绌规则 系统管理员可以使用,通过后门检测对瞻博网络设备的未经授权访问。

“自初步公告以来,我们了解到受各项问题影响的屏幕版本的数量比最初认为的更多。管理访问(CVE-2015-7755)仅影响ScreenOS 6.3.0R17至6.3.0R20。 VPN解密(CVE-2015-7756)仅影响ScreenOS 6.2.0R15至6.2.0R18和6.3.0R12至6.3.0R20,” 报道 Juniper 共享 邀请管理员尽快应用安全更新。

独特肯定是有人故意将后门密码插入瞻博网络设备。

皮奈里格帕加尼尼

全球infosec奖项2021

我们在第9年,这些奖项非常受欢迎 - 帮助建立嗡嗡声,客户意识,销售和营销增长机会,投资机会等等。

现在申请