Juniper製品のバックドア用パスワード公開、SANSが警戒レベル引き上げ
ScreenOSに仕込まれていた「バックドア」のパスワードが公開され、簡単に悪用できてしまう状態になった。
米Juniper Networksのファイアウォールに搭載されている「ScreenOS」に脆弱性が見つかった問題を受け、米セキュリティ機関のSANS Internet Storm Centerは12月21日、警戒レベルを「Yellow」へと1段階引き上げた。
SANSは警戒レベルを引き上げた理由として、ScreenOSに仕込まれていた「バックドア」のパスワードが公開され、簡単に悪用できてしまう状態になったと説明。Juniperのデバイスは普及度が高く多くの組織のネットワーク防御に使われていること、ホリデーシーズンを控えて対応できる日数が少ないことも考慮した。
バックドアのパスワードは米国時間の12月20日に公開されたといい、SANSでは脆弱性があるバージョンのScreenOSを搭載したJuniperデバイスへのログイン状況をチェックするよう勧告している。ただしスキルの高い攻撃者であれば、ログファイルから記録を抹消して攻撃の痕跡を消し去ってしまうこともある。Shodanのようなデータベースで発見できるデバイスは特に標的になる公算が大きい。
バックドアを悪用された場合、管理者権限を取得されてデバイスを完全に制御される恐れがある。この脆弱性はScreenOSのバージョン6.3.0r17〜6.3.0r20に存在する。これとは別に、VPN暗号解除の脆弱性が6.2.0r15〜6.2.0r18および6.3.0r12〜6.3.0r20に存在する。Juniperはこれら脆弱性を修正した更新版として、ScreenOS 6.2.0r19と6.3.0r21をリリースしている。
関連記事
- JuniperのファイアウォールにVPN通信解の脆弱性、政府機関の関与説も
脆弱性を悪用されればNetScreenの管理者権限を取得され、VPN接続を介したトラフィックを解読されてしまう恐れがある。米国家安全保障局(NSA)関与説や外国政府関与説も浮上している。 - Shodanで調べよう、PLCを狙う不審なアクセスへの備え
産業制御システムを標的にした不審な通信への注意喚起が相次いでいます。インターネットに公開された機器を検索できるサービスの悪用が懸念され、自社システムが公開されているかどうかをぜひ確認してください。 - 極めて高度なスパイ型マルウェア「Regin」出現、国家が関与か?
Reginは政府や個人などに対するスパイ活動に使われているといい、「国家によって使われている主要なサイバースパイツールの1つだ」とSymantecは指摘する。 - iOSで指摘の「政府機関のためバックドア」、Appleが存在否定
Appleは「いかなる国のいかなる政府機関にもバックドア作成で協力したことはない」と強調した。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.