Juniperのバックドアにログイン試す動きが急増、Ciscoも調査開始
ScreenOSに仕込まれていたバックドア用のパスワードを使って、おとり用のデバイスにログインしようとする動きが急増しているという。
米Juniper Networksのファイアウォールに搭載されている「ScreenOS」にバックドアやVPN暗号解除の脆弱性が見つかった問題で、米セキュリティ機関のSANS Internet Storm Centerは12月22日、このバックドアからおとり用のデバイス(ハニーポット)にログインしようとする動きが検出されたと伝えた。Cisco SystemsはJuniperの問題発覚を受け、自社製品についても調査に乗り出した。
SANSは先に、ScreenOSのバックドア用のパスワードが20日に公開されたと伝えていたが、その後このパスワードを利用して、SANSが仕掛けたハニーポットにログインしようとする動きが急増しているという。
一方、Ciscoは21日のブログで、「Juniperの製品に見つかったような不正なコードの痕跡は、Ciscoの製品には存在しない」と強調した。その上で、Juniperと同様の「悪意ある改ざん」が行われていないことを確認するために自らの判断で調査に乗り出すことを決めたと説明。さらなる侵入テストやコードの検証を行って、脆弱性などが見つかれば同社のポリシーに従って公表するとした。
この問題ではJuniperが17日、ScreenOSに不正なコードが見つかったと発表して脆弱性修正のためのパッチを公開した。不正なコードが混入した経緯については、米国家安全保障局(NSA)関与説や、中国やロシアなど外国政府の関与説が取りざたされている。
米ニュースサイトのInterceptは24日、英情報機関のGCHQがNSAの協力を得て、Juniper製ファイアウォールの脆弱性を密かに悪用する手段を確立していたことを示す2011年2月の極秘文書が存在すると伝えた。
関連記事
- Juniper製品のバックドア用パスワード公開、SANSが警戒レベル引き上げ
ScreenOSに仕込まれていた「バックドア」のパスワードが公開され、簡単に悪用できてしまう状態になった。 - JuniperのファイアウォールにVPN通信解の脆弱性、政府機関の関与説も
脆弱性を悪用されればNetScreenの管理者権限を取得され、VPN接続を介したトラフィックを解読されてしまう恐れがある。米国家安全保障局(NSA)関与説や外国政府関与説も浮上している。 - Shodanで調べよう、PLCを狙う不審なアクセスへの備え
産業制御システムを標的にした不審な通信への注意喚起が相次いでいます。インターネットに公開された機器を検索できるサービスの悪用が懸念され、自社システムが公開されているかどうかをぜひ確認してください。 - Cisco製品に深刻な脆弱性、特権アカウントにデフォルトの固定パスワード
「Unified CDM」では特権アカウントにデフォルトの固定パスワードが設定され、リモートの攻撃者がシステムを完全制御できてしまう恐れがある。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.