1 2 3 4 5 6

Puertas traseras en productos de Juniper

Infosecurity 11-Ene-2016
Juniper Networks afirmó que, en una auditoría de seguridad realizada después de descubrir una puerta trasera en su software ScreenOS, no se detectó algún otro comportamiento no autorizado. Sin embargo, está descartando el uso de su tecnología Dual_EC.

El proveedor afirmó haber descubierto código no autorizado en diciembre pasado durante una revisión interna de código, el código podría permitir a los ciberdelincuentes conseguir control remoto de los dispositivos de NetScreen. 

Además se encontró una falla por separado que permite "a un atacante experto monitorear el tráfico VPN y lograr descifrarlo."

A pesar de publicar parches para los problemas existentes, Juniper decidió llevar a cabo una investigación detallada del código fuente de ScreenOS y Juno OS, explicó en un blog Bob Worrall, CIO de la compañía.

"Después de un examen detallado, no hay evidencia de otro código no autorizado en ScreenOS ni del mismo problema en el sistema operativo Junos," continuó. "La investigación también confirmó que sería mucho más difícil agregar el mismo tipo de código en Junos OS."

Pero no todo fue sencillo. Juniper optó por deshacerse de su tecnología actual de generación de números aleatorios, Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG).

"Además de los cambios adicionales, después de una revisión de comentarios de los investigadores de seguridad y a través de nuestro propio de análisis continuo, hemos identificado ciertos cambios que Juniper realizará a ScreenOS para mejorar la robustez del subsistema de generación de números aleatorios de ScreenOS," escribió Worrall.

"Vamos a sustituir Dual_EC y ANSI X9.31 en ScreenOS 6.3 con la misma tecnología de generación de números aleatorios empleada actualmente a través de nuestra amplia cantidad de productos del sistema operativo Junos. Tenemos la intención de hacer estos cambios en una versión del software ScreenOS posterior, que estará disponible en el primer semestre de 2016."

Juniper dijo que aún está investigando el origen del código problemático.

Aproximadamente al mismo tiempo que la alerta de seguridad, un documento filtrado de Edward Snowden apareció para revelar que el GCHQ, en cooperación con la NSA, había "adquirido" los medios para explotar las vulnerabilidades de seguridad en 13 modelos de routers.

Aunque ese documento tenía fecha de febrero de 2011, revela un vínculo entre las agencias de inteligencia y los agujeros de seguridad revelados por Juniper.

Fuente: Infosecurity MB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT