Routery korporacyjne Juniper Networks od 2023 roku zawieraj? ukryte tylne wej?cie, które mo?e umo?liwia? przej?cie kontroli nad urz?dzeniem. Odkrycia dokonali eksperci ds. cyberbezpiecze?stwa z Black Lotus Labs w Lumen Technologies. Tylne drzwi pozostaj? nieaktywne do momentu otrzymania jednego z pi?ciu specjalnych pakietów „magic packets”. Po ich wykryciu, mechanizm ??da uwierzytelnienia, które – je?li zako?czy si? powodzeniem – daje pe?ny dost?p do routera.
Mechanizm ataku i skala problemu
Eksperci sugeruj?, ?e mechanizm dzia?ania luki jest zbli?ony do wariantu cd00r. Po udanym wstrzykni?ciu exploit pozostaje w pami?ci urz?dzenia, nie zapisuj?c si? na sta?e, co utrudnia jego wykrycie. Nie jest jasne, kto i w jaki sposób umie?ci? tyln? bram?, ani ile urz?dze? mog?o zosta? zainfekowanych. Pewne jest natomiast, ?e ataki trwaj? od 2023 roku.
Globalny zasi?g zagro?enia
Zainfekowane routery wykryto na ca?ym ?wiecie – od Stanów Zjednoczonych, przez Europ?, po Rosj? i Ameryk? Po?udniow?. W szczególno?ci zagro?enie dotkn??o przedsi?biorstwa z Wielkiej Brytanii, Norwegii i Holandii. Wybór routerów Juniper Networks nie jest przypadkowy – urz?dzenia te pe?ni? kluczow? rol? w infrastrukturze sieciowej, ale cz?sto nie s? pod sta?ym monitoringiem, co u?atwia ich kompromitacj?.
Implikacje dla cyberbezpiecze?stwa
Obecno?? tylnego wej?cia w routerach korporacyjnych to powa?ne zagro?enie dla bezpiecze?stwa sieci firmowych i instytucji na ca?ym ?wiecie. Specjali?ci zalecaj? piln? aktualizacj? firmware’u oraz monitorowanie ruchu sieciowego pod k?tem nietypowych aktywno?ci. Black Lotus Labs zapowiedzia?o publikacj? dodatkowych szczegó?ów technicznych, które mog? pomóc administratorom IT w wykrywaniu i neutralizacji zagro?enia.