ScreenOSに仕込まれていたバックドア用のパスワードを使って、おとり用のデバイスにログインしようとする動きが急増しているという。
米Juniper Networksのファイアウォールに搭載されている「ScreenOS」にバックドアやVPN暗号解除の脆弱性が見つかった問題で、米セキュリティ機関のSANS Internet Storm Centerは12月22日、このバックドアからおとり用のデバイス(ハニーポット)にログインしようとする動きが検出されたと伝えた。Cisco SystemsはJuniperの問題発覚を受け、自社製品についても調査に乗り出した。
SANSは先に、ScreenOSのバックドア用のパスワードが20日に公開されたと伝えていたが、その後このパスワードを利用して、SANSが仕掛けたハニーポットにログインしようとする動きが急増しているという。
一方、Ciscoは21日のブログで、「Juniperの製品に見つかったような不正なコードの痕跡は、Ciscoの製品には存在しない」と強調した。その上で、Juniperと同様の「悪意ある改ざん」が行われていないことを確認するために自らの判断で調査に乗り出すことを決めたと説明。さらなる侵入テストやコードの検証を行って、脆弱性などが見つかれば同社のポリシーに従って公表するとした。
この問題ではJuniperが17日、ScreenOSに不正なコードが見つかったと発表して脆弱性修正のためのパッチを公開した。不正なコードが混入した経緯については、米国家安全保障局(NSA)関与説や、中国やロシアなど外国政府の関与説が取りざたされている。
米ニュースサイトのInterceptは24日、英情報機関のGCHQがNSAの協力を得て、Juniper製ファイアウォールの脆弱性を密かに悪用する手段を確立していたことを示す2011年2月の極秘文書が存在すると伝えた。
Copyright © ITmedia, Inc. All Rights Reserved.