Oups! Un code malveillant dans les firewalls Juniper Networks
L’éditeur Juniper Networks, connu pour l’efficacité de ses firewalls, vient d’annoncer la découverte d’un code malveillant dans l’outil de gestion des pare-feu de la marque.
Voilà qui fait tâche ! Juniper Networks, éditeur de Firewall et autres outils de sécurité informatique, vient de découvrir un logiciel espion dans le code de son système d’exploitation, ScreenOS, dédié aux firewalls de la gamme NetScreen. Pour rappel, un firewall, une porte coupe-feu 2.0, a pour mission de traiter toutes les informations entrantes et sortantes d’un ordinateur, d’un serveur…
Sa mission, selon sa configuration, empêcher l’entrée/sortie de codes n’ayant pas été autorisés, bloquer messages inappropriés, empêcher de surfer sur des sites dangereux, bloquer des tentatives de piratages… Bref, sur le papier, le cerbère doit être irréprochable.
Juniper Networks vient de découvrir un code malveillant dans son système d’exploitation en charge, justement, de la bonne marche d’un pare-feu. Une cochonnerie loin d’être négligeable. Le malveillant2.0 écoute les connexions VPN (donc normalement chiffrées, NDR), de fournir les droits administrateurs aux malveillants qui connait la porte cachée.
Qui est derrière cette infiltration qui semble courir depuis … 2012 ? Personne ne sait. Si tout le monde pointe du doigt des Services de Renseignements tels que la NSA, il serait bon de regarder quels sont les prestataires de la marque, cracheurs de codes (Indes, …) par exemple. Parmi les clients de Jupiner : Le Ministère de la Défense US, le FBI…
En 2012, Juniper Networks signait des contrats sensibles comme ceux avec Turkish Airlines, Telefonica, Verizon, SK Telecom… Juniper annonçait aussi l’arrivée de son PTX pour l’Internet Exhange de Londres, un des plus grands points d’échange Internet au monde. En 2012, la société rejoignait un consortium (Microsoft, Symantec, EMC, Adobe, …) dédié à assurer la sécurité des logiciels et à diffuser des directives pour réduire le risque des vulnérabilités qui pourraient être exploitées par des pirates informatiques.