На днях было выявлено бэкдор в операционной системе Juniper ScreenOS, в связи с чем компания Juniper выпустила прошивку, закрывающую данную проблему. Благодаря энтузиастам, которые провели реверс инжинеринг прошивок, путем сравнения изменений, было выяснено, что пароль для входа в пораженный межсетевой экран закамуфлирован под код вывода отладочных данных "<<< %s(un='%s') = %u". Введя данный пароль в сочетании с любым корректным логином вы попадете в привелигированный режим Juniper ScreenOS.
По предварительной оценке, в сети насчитываются десятки тысяч уязвимых сетевых устройств Juniper, доступных во вне по протоколй ssh и telnet. Всем админисмтраторам крайне рекомендуется обновить прошивку в самые кратчайшие сроки, так как после опубликования данной новости уязвимостью могут воспользоваться не только создатели бэкдора, но и все у кого просто "чешутся руки".
Добавить комментарий