Thiết bị mạng quan trọng của chính phủ Mỹ bị cài phần mềm gián điệp trong 3 năm qua

Ngày hôm qua, Juniper Networks – tập đoàn chuyên cung cấp thiết bị mạng cho các cơ quan chính phủ Mỹ đã công bố một thông tin “động trời”: ScreenOS – hệ điều hành cho các tường lửa NetScreen đã bị cài đặt trong suốt 3 năm qua mà không hề hay biết.

Cụ thể, một nhóm hacker ẩn danh đã cài backdoor trên thiết bị của Juniper, vì thế mọi thông tin bí mật gửi qua mạng riêng ảo (VPN) rất có thể đã bị giải mã, đánh cắp.

tin-tuc-23-12-11Cụ thể, 2 lỗ hổng nghiêm trọng mà backdoor này đã tạo ra cho phép:

+ Hacker có thể giải mã dữ liệu truy cập qua VPN và không để lại bất cứ một dấu vết nào.

+ Hacker có thể tiếp cận, điều khiển thiết bị thông qua một lỗ hổng truy cập từ xa trái phép qua SSH hoặc Telnet.

Juniper Networks vẫn chưa xác định được tại sao, và từ khi nào những mã độc kia lại xuất hiện trên thiết bị của họ. Tuy nhiên, dựa trên bản vá lỗi vừa được phát hành thì các phiên bản tường lửa NetScreen sử dụng ScreenOS từ 6.2.0r15 đến 6.2.0r18 và từ 6.3.0r12 đến 6.3.0r20 rất có thể đều đã bị nhiễm mã độc này.

tin-tuc-23-12-12Thiết bị chạy ScreenOS từ 6.2.0r15 đến 6.2.0r18 và từ 6.3.0r12 đến 6.3.0r20 có thể đã bị nhiễm Backdoor

Sau khi nhận được tin dữ, FBI (Cục Điều tra Liên bang Mỹ) đã ngay lập tức khẩn trương điều tra vụ việc này vì rất nhiều khả năng các tài liệu mật của chính phủ đã bị rò rỉ ra ngoài. Nghiêm trọng hơn, có thể những hacker cũng truy cập được vào cơ sở dữ liệu của những tập đoàn công nghệ và tổ chức chính phủ (Bộ Quốc phòng, Bộ Tài chính, Bộ Tư pháp) sử dụng thiết bị mạng Juniper trong 3 năm qua.

Juniper vẫn được biết đến là một nhà sản xuất các thiết bị phần cứng cạnh tranh ngang ngửa với Cisco trên thị trường. Trên website của mình, Juniper tự hào là nhà cung cấp được “các cơ quan tình báo Mỹ tin dùng”, nhưng sau scandal trên, danh tiếng của tập đoàn này sẽ bị ảnh hưởng nặng nề.

Ở Việt Nam, khá nhiều công ty và tập đoàn công nghệ lớn cũng sử dụng thiết bị mạng Juniper. Hiện tại, những thiết bị đang chạy ScreenOS từ 6.2.0r15 đến 6.2.0r18 và từ 6.3.0r12 đến 6.3.0r20 hãy cập nhật ngay phiên bản vá lỗi vừa được Juniper phát hành tại LINK.

Theo Genk

Bài viết liên quan