本文讲的是间谍代码植入 Juniper问题缠身,攻击者是谁?怎么进去的?
主要IT厂商惨遭破坏性网络攻击的最新例子——Juniper网络设备被深植间谍代码曝光,并引发了很多问题。
Juniper上周四称其一款防火墙操作系统被修改,可允许秘密访问,对使用该设备的公司和组织形成了巨大的威胁。
安全专家们很好奇这些对Juniper最敏感的源代码的修改是怎么在几年前悄悄进行的。作为IT公司的核心支持产权,这些源代码可都是被公司企业积极保护的。
尽管Juniper首席信息官鲍勃·沃雷尔勇敢揭示真相的做法还是广受赞誉的,人们还是希望该公司能尽快披露更多细节。
周日,Juniper发言人称该公司没有更多的信息可以提供。
“我觉得Juniper做的没错。”安全公司Rapid7研究总监莫尔通过电子邮件称,“我猜测该事件将引发行业内部安全审计并导致Juniper大幅修改其代码审查流程。”
脸书首席安全官阿列克斯·斯塔莫斯写道:Juniper的客户处理方式折射了易安信的RSA子公司的做法。2011年3月,RSA披露其一次性密码产品SecurID的关键信息被黑客窃走。
我希望他们私下通报大客户以控制销售损失,就像RSA在安全事件爆发后所做的那样。
Juniper在NetScreen OS中发现了两个严重问题。一个是硬编码的密码,可以让具有合法用户名的任意攻击者以telnet或SSH方式登录运行了NetScreen OS的Juniper防火墙。
周日,莫尔在Rapid7的博客中写道:他的公司已经发现了那个硬编码的密码,这个密码被精心伪装成了不像密码的样子。
由于该密码已被公开,将对使用未打补丁Juniper设备的公司产生重大威胁。莫尔称他用查询联网设备的专用搜索引擎Shodan发现2.6万台面向互联网的NetScreen设备上SSH是可用的。
第二个漏洞可造成VPN流量被监听和解密。VPN是用户和另一台电脑间的加密连接,通常被公司企业用作外派雇员安全远程登录公司系统的方式。
Juniper在之后的日子里还将面对更多问题。比如攻击者是怎样在毫无察觉的情况下如此之深地渗透进该公司系统的,以及该公司现下会采取什么行动来驱逐攻击者。
宾夕法尼亚大学计算机和信息科学副教授马特·布蕾兹在推特上称,Juniper应该“为社区着想并公布具体细节。”
“我理解企业公关对此类事情保持缄默的天然本能,但这是不对的。”