Juniper Networks encuentra una nueva vulnerabilidad en su firewall para ScreenOS

0
948

Juniper Networks ha anunciado que han descubierto “código no autorizado” en sus firewalls NetScreen, para el sistema operativo ScreenOS, ello podría permitir que un atacante decodificará tráfico que se pudiera percibir a través de Redes Virtuales Privadas o Virtual Private Networks (VPNs, en siglas).

No se ha establecido la causa ni la manera en la que el código llegó al lugar en el que está, pero las notas de lanzamiento publicadas por Juniper sugieren que la versión con mayor cantidad de fallos y/o agujeros de su software data del 2012 y un poco más allá.

Juniper Networks NetScreen Firewalls ScreenOS

Dicha apertura maliciosa afecta en mayor medida a los firewalls NetScreen que usan el sistema operativo ScreenOS en sus versiones 6.2.0r15 hacia la 6.2.0r18 y la versión 6.30r12 hacia la 6.3.0r20, según lo indican las advertencias publicadas por la compañía. Sin embargo, no hay evidencia a la fecha de que la apertura estuviese presente en otros sistemas operativos de Juniper o algunos de sus dispositivos.

La problemática fue revelada durante una revisión interna del código del software, de acuerdo al Encargado en Jefe del Departamento de Información, Bob Worrall, quién considera que se debe solucionar dicho asunto con el lanzamiento de una nueva versión del software, realizada el día de hoy.

Los firewalls Juniper 1

“Juniper ha hallado código no autorizado en el sistema operativo ScreenOS que podría permitir a atacantes ganar acceso irrestricto a dispositivos que manejen NetScreen y así, decodificar conexiones VPN”, dijo Worrall.

¿Cómo ocurre la nueva amenaza maliciosa?

La problemática se presentó debido a debilidades puntuales:

  • La primera permite que cualquiera pueda decodificar el tráfico VPN que percibe el sistema operativo sin dejar rastro de ello.
  • La segunda, permite que cualquiera comprometa la integridad de un dispositivo a través de accesos remotos no autorizados, logrados a partir de vulnerabilidades explotadas con protocolos SSH o telnet.

Los firewalls Juniper 3

Entonces, prontamente, un atacante podría ingresar remotamente a un firewall con privilegios administrativos, decodificar y espiar conexiones y tráfico que otros usuarios asumen, son seguros y aún en más, que todo se realice sin que deje rastro alguno.

Suena bastante grave; aún con eso, Juniper declara que la compañía no ha tenido quejas de ningún incidente que pudiera haber pasado a mayores y se ha cerciorado de parchear el sistema operativo, ScreenOS, en reiteradas ocasiones.

No hay comentarios

Dejar respuesta