Image default
Security

Cisco revisa código após backdoor em firewall da Juniper

Após a concorrente Juniper Networks ter divulgado que descobriu “código não autorizado” em seu ScreenOS que poderia permitir que um atacante tivesse acesso administrativo em dispositivos NetScreen e descriptografasse as conexões VPN, a Cisco na última segunda (21/12) iniciou uma revisão em seus produtos em busca da modificação maliciosa.

A Cisco, que prega a política de “sem backdoor”, disse que não tem visto qualquer um dos indicadores discutidos no anúncio da Juniper, mas vai dar uma maior atenção em alguns de seus produtos como uma medida adicional de segurança.

Embora nossas práticas normais detectem software não autorizado, reconhecemos que nenhum processo pode eliminar todos os riscos”, observou Anthony Grieco da Cisco, em um informativo para seus clientes. “Nossa revisão adicional inclui testes de intrusão e revisão de código por engenheiros com profunda experiência em redes e criptografia”.

A Cisco informou que a revisão adicional foi efetuada por conta própria, e disse que as autoridades não entraram em contato para falar sobre o assunto.

Estamos fazendo isso porque é a coisa certa a fazer.

Anthony Grieco, da Cisco

A empresa disse também que iria investigar todos os relatórios confiáveis e divulgará o que encontrou, bem como as implicações para seus clientes.

Após analisar as diferenças entre as versões vulneráveis e corrigidas do ScreenOS da Juniper, HD Moore da Rapid7 determinou que a backdoor de autenticação pode ser explorada via SSH ou Telnet e envolve a senha padrão <<<% s (= Un ‘% s’) = %vc.

Inicialmente parecia que o código do backdoor de autenticação e os problemas envolvendo a criptografia de VPN utilizada, foram introduzidos em 2012. No entanto, desde que foi esclarecido que a falha de autenticação via bypass só afeta o ScreenOS 6.3.0r17, Moore acredita que a backdoor para acesso administrativo só foi introduzida em algum momento no final de 2013.

No início deste ano, pesquisadores da FireEye constataram que mais de uma dúzia de roteadores da Cisco possuíam firmware plantado por atacantes, o que lhes permitía ter acesso constante na rede da organização alvo, o que a Cisco alertou sobre isso em agosto, após perceber que as credenciais de acesso roubadas estavam sendo utilizadas para instalar o firmware malicioso.

Em dezembro de 2013, a revista alemã Der Spiegel relatou que um documento obtido descreve as ferramentas utilizadas pela NSA para comprometer os roteadores, servidores e firewall de vários fornecedores, incluindo os firewalls NetScreen da Juniper, resultando em especulações de que a NSA poderia estar por trás da backdoor.

Em 2014, o CEO da Cisco (na época) John Chambers, se queixou em carta ao presidente dos EUA, Barack Obama, sobre as práticas de espionagem da NSA, dizendo que eles estavam prejudicando os negócios no exterior para empresas de tecnologia dos Estados Unidos.

Notícia relacionada: Senha para backdoor em firewall da Juniper Networks encontrada em 6 horas

Fonte: SecurityWeek

Posts similares

5 milhões de smartphones estão infectados com malware pré-instalado

O Analista

Nova botnet para Linux: 20 ataques DDoS por dia a 150Gbps!

O Analista

Extensão do Chrome pode minerar criptomoedas sem conhecimento do usuário

O Analista
O Analista_