Le code malveillant de Juniper bientôt supprimé !

Il y a quelques jours, nous vous dévoilions que Juniper avait découvert du code malveillant dans différentes versions de ScreenOS, son système d’exploitation. Eh bien, comme l’on pouvait s’y attendre, le fournisseur d’équipements réseau a décidé de réagir et annonce que des mises à jour viendront supprimer ce code d’ici la mi-2016.

Juniper va résoudre les problèmes rencontrés avec ScreenOS

Alors qu’une enquête est toujours en cours afin d’essayer d’identifier les origines de la présence de code malveillant dans ScreenOS, Juniper a annoncé ces dernières heures qu’il mettait tout en œuvre pour résoudre les problèmes auxquels peuvent faire face les utilisateurs de son système d’exploitation.

En effet, il est bon de rappeler que de nombreuses versions de ScreenOS ont été affectées puisque seraient concernées les versions 6.3.0r12 à 6.3.0r20 ainsi que 6.2.0r15 à 6.2.0r18. Sur celles-ci, l’existence d’une porte dérobée donnait la possibilité à un hacker d’accéder à l’administration des pare-feu en contournant habilement l’authentification alors qu’une seconde permettait de déchiffrer les connexions.

Pour solutionner les problèmes nés de l’existence de ces portes dérobées, le fournisseur d’équipements réseau va remplacer deux générateurs de nombres aléatoires intégrés à ScreenOS. A priori, Dual_EC et ANSI X9.31 laisseront ainsi place aux générateurs utilisés par Junos, une autre solution développée par Juniper.

La firme annonce effectivement avoir passé au peigne fin ScreenOS et n’avoir détecté aucun autre code malveillant dans son système d’exploitation. Les modifications faisant office de correctif seront disponibles avec la prochaine version de ScreenOS qui devrait voir le jour à la mi-2016.

La NSA toujours suspecte dans cette affaire ?

Comme nous le disions un peu plus haut, l’enquête suit son cours mais pour l’heure, impossible de dire qui est à l’origine de l’intégration de ce code malveillant dans ScreenOS.

Tout juste sait-on que ce code pourrait être présent depuis 2012 et qu’il avait probablement vocation à assurer une surveillance du réseau, une pratique qui pourrait parfaitement correspondre au travail réalisé par la NSA.

Pour autant, il est encore trop tôt pour accuser la NSA qui reste néanmoins la principale suspecte dans cette affaire.

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*