Luka w routerach Juniper Networks – globalne ryzyko dla firm

Klaudia Ciesielska
2 Min
?ród?o: Juniper Networks

Routery korporacyjne Juniper Networks od 2023 roku zawieraj? ukryte tylne wej?cie, które mo?e umo?liwia? przej?cie kontroli nad urz?dzeniem. Odkrycia dokonali eksperci ds. cyberbezpiecze?stwa z Black Lotus Labs w Lumen Technologies. Tylne drzwi pozostaj? nieaktywne do momentu otrzymania jednego z pi?ciu specjalnych pakietów „magic packets”. Po ich wykryciu, mechanizm ??da uwierzytelnienia, które – je?li zako?czy si? powodzeniem – daje pe?ny dost?p do routera.

Mechanizm ataku i skala problemu

Eksperci sugeruj?, ?e mechanizm dzia?ania luki jest zbli?ony do wariantu cd00r. Po udanym wstrzykni?ciu exploit pozostaje w pami?ci urz?dzenia, nie zapisuj?c si? na sta?e, co utrudnia jego wykrycie. Nie jest jasne, kto i w jaki sposób umie?ci? tyln? bram?, ani ile urz?dze? mog?o zosta? zainfekowanych. Pewne jest natomiast, ?e ataki trwaj? od 2023 roku.

Globalny zasi?g zagro?enia

Zainfekowane routery wykryto na ca?ym ?wiecie – od Stanów Zjednoczonych, przez Europ?, po Rosj? i Ameryk? Po?udniow?. W szczególno?ci zagro?enie dotkn??o przedsi?biorstwa z Wielkiej Brytanii, Norwegii i Holandii. Wybór routerów Juniper Networks nie jest przypadkowy – urz?dzenia te pe?ni? kluczow? rol? w infrastrukturze sieciowej, ale cz?sto nie s? pod sta?ym monitoringiem, co u?atwia ich kompromitacj?.

Implikacje dla cyberbezpiecze?stwa

Obecno?? tylnego wej?cia w routerach korporacyjnych to powa?ne zagro?enie dla bezpiecze?stwa sieci firmowych i instytucji na ca?ym ?wiecie. Specjali?ci zalecaj? piln? aktualizacj? firmware’u oraz monitorowanie ruchu sieciowego pod k?tem nietypowych aktywno?ci. Black Lotus Labs zapowiedzia?o publikacj? dodatkowych szczegó?ów technicznych, które mog? pomóc administratorom IT w wykrywaniu i neutralizacji zagro?enia.

Udostępnij
Redaktor Brandsit