Pour gérer vos consentements :

NSA, es-tu là ? Juniper colmate un code non autorisé sur ses VPN

Négligence qui traîne dans le code, attaque ou backdoor pour la NSA ? Juniper vient de colmater un « code non autorisé » découvert dans son OS ScreenOS équipant ses solutions de firewall et VPN.

C’est la gamme NetScreen du spécialiste américain des solutions réseaux qui est concernée en premier lieu.
Selon le bulletin de sécurité (CVE-2015-7755) émis par Juniper, c’est guère rassurant : le code « pourrait donner à un attaquant averti l’accès aux produits NetScreen et la capacité de déchiffrer les connexions VPN ».

Le correctif est en phase de déploiement auprès des clients concernés.

Selon Silicon.fr, une première analyse montrerait qu’aucune attaque utilisant cette vulnérabilité n’a été détectée. Mais « le code non autorisé » figurait dès la version 6.2.0r15 de ScreenOS dont la publication remonte à… 2008.

Les inquiétudes de backdoor sont fondées au regard des révélations d’Edward Snowden; La NSA intégrait des mouchards dans des équipements réseaux, notamment ceux de Cisco, avant leur expédition.

Et le magazine allemand Spiegel révélait en 2013 qu’un programme de la puissante agence de renseignement américaine (baptisé FEEDTHROUGH) visait justement les pare-feux de la gamme NetScreen de Juniper.

Le CERT français, cellule de veille des menaces IT rattachée à l’agence nationale de la sécurité informatique (ANSSI),  a émis une alerte en donnant le ton : « La vulnérabilité permettait à un attaquant, en capacité d’écouter le trafic VPN émis depuis un équipement concerné, de déchiffrer ce trafic. »

Une autre vulnérabilité a été colmatée dans la foulée à propos d’un accès distant non autorisé à un terminal via SSH (ou Telnet).

« Cette attaque peut conduire à une compromission complète du système », précise quand même le bulletin de sécurité de l’équipementier réseaux, qui va fêter ses 20 ans en février 2016.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago