Une porte dérobée sur les VPN de Juniper ?

Par Emmanuel

Est-ce une manœuvre habile d’un groupe de hackers ou le fait d’une agence gouvernementale cherchant à disposer d’une porte dérobée ? Juniper vient de découvrir du code non autorisé dans son OS ScreenOS.

Juniper met la main sur un code non autorisé

Il s’agit d’une bien mystérieuse nouvelle, qui va agiter les acteurs de la sécurité informatique, car Juniper vient de supprimer un code non autorisé dans son OS ScreenOS présent au sein de ses outils de Firewall ou de VPN. D’après le bulletin de sécurité CVE-2015-775, publié par la société Juniper, le code en question « pourrait donner à un attaquant averti l’accès aux produits NetScreen et la capacité de déchiffrer les connexions VPN ».

L’entreprise a expliqué que ce code était présent depuis 2008 dans la version 6.2.0r15 et qu’un correctif allait être envoyé à toutes les personnes concernées. Cette histoire ravive les inquiétudes d’espionnage par les Etats, que l’ex agent de la NSA Edward Snowden avait dénoncé et dont on avait trouvé de nombreuses traces ces dernières années.

Ce code serait en fait un mouchard, car comme l’explique le porte-parole du CERT rattaché à l’ANSSI : « La vulnérabilité permettait à un attaquant, en capacité d’écouter le trafic VPN émis depuis un équipement concerné, de déchiffrer ce trafic. ». Les spécialistes vont devoir essayer désormais de comprendre dans les jours qui suivent, d’où provenait ce code non autorisé, afin de savoir à qui profitait cette porte dérobée.

Dernière mise à jour le 20 août 2018

Vous aimerez aussi

S’abonner
Notification pour
guest
0 Commentaires
Le plus ancien
Le plus récent Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x