Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Junipercé

Juniper, ça ne vous dit peut être rien, mais c’est une des principales boites américaines qui fabrique et commercialise des équipements de télécommunication (routeurs, switch, différents logiciels de gestion de réseau et équipements de sécurité type firewalls).

Ils sont réputés sérieux et pourtant, il sembleraient que « quelqu’un » ait réussi à mettre en place une backdoor dans le logiciel ScreenOS fourni avec ses firewalls NetScreen. Cette porte dérobée « non autorisée » découverte lors d’un audit interne donne accès à toute la partie admin du firewall et permettrait, entre autres, de déchiffrer le trafic VPN.

Même si rien n’indique que ces 2 vulnérabilités, en place depuis août 2012, n’ont été exploitées, une mise à jour corrective est disponible (version 6.2.0r19 ou 6.3.0r21) et je vous recommande de l’installer si vous avez du matos Juniper. La première faille donne carrément un accès administrateur distant via SSH ou Telnet et la seconde faille permet à un attaquant de surveiller le trafic VPN en clair.

Dans cet article, Juniper explique comment reconnaitre un accès non autorisé au système, mais vu que l’attaquant peut supprimer quand il veut les logs, il n’y a réellement aucun moyen d’être sûr qu’une intrusion a eu lieu sur le firewall.

On ne sait pas exactement qui a placé cette backdoor, mais tous les regards sont dirigés vers la NSA, qui avait justement lancé il y a quelques années un programme baptisé FEEDTHROUGH dont l’objectif était d’obtenir une porte dérobée permanente dans différents firewalls et plus spécifiquement ceux de Juniper. Et on sait très bien grâce à Snowden que ces derniers ne se privent pas de dérouter des livraisons de routeurs, de firewalls et j’en passe pour y installer leurs backdoors.

Ça pose évidemment un gros souci, car même si des équipements Juniper sont présents dans le monde entier, ils sont aussi utilisés sur le territoire américain. Si cette opération est du fait de la NSA, elle montre bien que les mecs n’hésitent pas à risquer la sécurité des boites américaines pour pouvoir espionner un peu tout et n’importe qui. C’est totalement irresponsable.

Combien d’autres failles, combien d’autres backdoors existe-t-il encore et dans quels équipements…? Mystère et boule de gomme, mais j’espère que ça donnera envie aux autres constructeurs (y compris à nos FAI amateurs de box) de faire un peu d’audit (Bug Bounty rulezzz) histoire d’y voir plus clair.

Source


Découvrez kDrive Le Cloud sécurisé pour PME et particuliers

Vos données sont chiffrées et kDrive est exclusivement développé et hébergé en Suisse – pas de Cloud Act avec nous

kDrive dispose de sa propre suite bureautique complète (kSuite) qui est totalement compatible avec les outils les plus répandus : Office 365 (Word, Excel, PowerPoint), Libre Office, Open Office, Google Docs, les fichiers PDF ou HTML … Et comme vous pouvez aussi y migrer vos documents Dropbox, Google Drive et OneDrive, il est possible de tout centraliser et travailler en temps réel avec votre équipe au sein d’un seul et même écosystème unifié … et éventuellement économiser le prix de certaines licences au passage. Une alternative aux GAFAM c’est toujours bon à prendre.

Outil de révision, chat intégré, protection et chiffrage de vos données (vous pourrez bientôt chiffrer via votre propre clé privée), sauvegardes (sur 3 supports physiques différents), numérisation de documents, moteur de recherche … sont aussi de la partie

Testez kDrive



Réponses notables

  1. Comme Snowden a tweeté hier, maintenant Juniper est fermée, mais Cisco est toujours grande ouverte

Continuer la discussion sur Korben Communauté

1 commentaires supplémentaires dans les réponse

Participants