Le Défi H 2016 a distingué hier le projet T-Jack des étudiants de Polytech Grenoble (Prix du Défi H et Prix de l'innovation technologique) mais aussi SignBand de l'école Exia Cesi de Bordeaux (Prix Jeune pousse) et Dicodys de l'ECE Paris (Prix du public).

L'Image du jour

Le Défi H 2016 a distingué hier le projet T-Jack des étudiants de Polytech Grenoble (Prix du Défi H et Prix de l'innovation technologique) mais aussi ...

Cybersécurité : quels outils pour contrer les nouvelles menaces

Dernier Dossier

Cybersécurité : quels outils pour contrer les nouvelles menaces

Les événements récents autour du ransomware Locky et du vol massif de données du cabinet panaméen Mossack Fonseca dans l'affaire des « Panama Papers »...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Juniper va supprimer le code malveillant de ScreenOS

De nombreux produits de Juniper, comme le pare-feu NetScreen 5400, tourne sur le système d'exploitation ScreenOS. (crédit : Juniper Networks)

De nombreux produits de Juniper, comme le pare-feu NetScreen 5400, tourne sur le système d'exploitation ScreenOS. (crédit : Juniper Networks)

Après avoir indiqué en décembre la présence de code malveillant dans plusieurs versions de son système d'exploitation ScreenOS, Juniper annonce leur suppression via des mises à jour d'ici juin 2016. Une enquête est toujours en cours pour connaître qui en est à l'origine alors que des soupçons portent sur la NSA.

Juniper va commencer son grand ménage. A l'occasion d'un audit de sécurité, le fournisseur d'équipements réseau avait détecté mi-décembre des problèmes dans certaines versions de son système d'exploitation ScreenOS équipant notamment plusieurs de ses passerelles. A savoir la présence de code malveillant dans les versions allant de la 6.3.0r12 à 6.3.0r20 mais également dans celles allant de la 6.2.0r15 à 6.2.0r18. Dans le détail, une porte dérobée permettait à un attaquant de contourner l'authentification des programmes SSH et Telnet (CVE-2015-7755) et d'accéder à distance à l'administration des firewalls. Et une autre pour obtenir des accès à privilèges aux appliances et de déchiffrer les connexions au sein de réseaux privés virtuels (CVE-2015-7756).

Afin de remédier à ces problèmes, la société remplacera les deux générateurs de nombre aléatoire de ScreenOS, Dual_EC et ANSI X9.31, par celui de son autre micrologiciel, Junos. « Nous prévoyons d'effectuer ces changements lors de la prochaine version de ScreenOS qui sera disponibile au premier semestre 2016 », a indiqué Juniper dans un forum. « En plus de supprimer ce code et de lancer un correctif, nous avons mené une enquête sur le code source de ScreenOS et de Junos OS. Après un passage en revue détaillé, il n'y a pas de preuve que d'autre code non autorisé y soit présent », a indiqué Juniper.

Une enquête toujours en cours

La présence de code malveillant dans différentes versions de ScreenOS remonte à 2012. D'après certains experts et analystes, dont le chercheur Nicholas Weaver de l'International Computer Science Institute, la NSA pourrait en être à l'origine. Ce que pour l'instant Juniper n'a pas encore confirmé, signalant que « l'enquête sur l'origine du code non autorisé continue.

Article de

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité