Négligence qui traîne dans le code, attaque ou backdoor pour la NSA ? Juniper vient de colmater un « code non autorisé » découvert dans son OS ScreenOS équipant ses solutions de firewall et VPN.
C’est la gamme NetScreen du spécialiste américain des solutions réseaux qui est concernée en premier lieu.
Selon le bulletin de sécurité (CVE-2015-7755) émis par Juniper, c’est guère rassurant : le code « pourrait donner à un attaquant averti l’accès aux produits NetScreen et la capacité de déchiffrer les connexions VPN ».
Le correctif est en phase de déploiement auprès des clients concernés.
Selon Silicon.fr, une première analyse montrerait qu’aucune attaque utilisant cette vulnérabilité n’a été détectée. Mais « le code non autorisé » figurait dès la version 6.2.0r15 de ScreenOS dont la publication remonte à… 2008.
Les inquiétudes de backdoor sont fondées au regard des révélations d’Edward Snowden; La NSA intégrait des mouchards dans des équipements réseaux, notamment ceux de Cisco, avant leur expédition.
Et le magazine allemand Spiegel révélait en 2013 qu’un programme de la puissante agence de renseignement américaine (baptisé FEEDTHROUGH) visait justement les pare-feux de la gamme NetScreen de Juniper.
Le CERT français, cellule de veille des menaces IT rattachée à l’agence nationale de la sécurité informatique (ANSSI), a émis une alerte en donnant le ton : « La vulnérabilité permettait à un attaquant, en capacité d’écouter le trafic VPN émis depuis un équipement concerné, de déchiffrer ce trafic. »
Une autre vulnérabilité a été colmatée dans la foulée à propos d’un accès distant non autorisé à un terminal via SSH (ou Telnet).
« Cette attaque peut conduire à une compromission complète du système », précise quand même le bulletin de sécurité de l’équipementier réseaux, qui va fêter ses 20 ans en février 2016.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…