Производитель телекоммуникационного оборудования juniper networks выпустил аварийные патчи для исправления ряда критических уязвимостей в базе данных juniper srx300-sys-je Screenos. Согласно опубликованным бюллетеням безопасности, сотрудники компании увидели в базе данных несанкционированный код, который вызвал три проблемы, позволяющие злоумышленнику удаленно открыть доступ с административными правами к устройствам juniper netscreen и расшифровать vpn-трафик. Сегодня неизвестно, как бэкдор правильно попал в протокол и сколько дней он там находился. Предположительно, бэкдор появился в вариантах программного обеспечения, выпущенных в двенадцатом году или ранее. На сегодняшний день нет никакой информации о бэкдорной проверке всех остальных продуктов juniper. Две уязвимости (cve-2015-7755) влияют на версии screenos 6.2. 0r15-6.2. 0r18 и 6.3.0r12-6.3.0r20. Первый позволяет злоумышленнику получить удаленный доступ к гаджету через ssh или telnet с правами администратора. Успешная работа проблемы может привести к компрометации указанной системы. Используя вторую уязвимость, злоумышленник может расшифровать vpn-трафик. Последняя уязвимость (cve-2015-7754) применяется только к screenos версии 6.3.0r20. Проблема вызвана ошибкой в процессе ввода данных во время процесса удаления волос ssh. Злоумышленник может использовать специально сформированные ssh пакеты для аварийного отключения компьютера или создания произвольного кода в системе. На данный момент нет никакой информации об интенсивной эксплуатации вышеперечисленных уязвимостей. Патчи доступны на странице поддержки производителя. Juniper netscreen-это семейство универсальных продуктов, сочетающих в себе функции брандмауэра, vpn-шлюза / концентратора, маршрутизатора и т. Д. Все типы брандмауэров серии juniper netscreen используют единую операционную систему screenos.
Управление
Друзья
Нет друзей
Ближайшие дни рождения друзей
Информация доступна только на странице текущего пользователя.