FBI investiga brecha de seguridad de Juniper

Total
0
Shares

El departamento de investigación está preocupado de que gobiernos extranjeros puedan usar la falla en Juniper Networks  para introducirse en sus sistemas.

Juniper Networks, empresa multinacional con sede en California, está dedicada a la infraestructura de red y la seguridad.  Se encarga de proteger una gran parte de los datos estadounidenses.

El FBI está investigando la brecha de seguridad del software Juniper Networks después de que saliera a la luz que criminales han estado infiltrandose en redes VPN, lo que les permite espiar las conexiones VPN.

El gobierno de Estados Unidos le preocupa el agujero que podría ser utilizado por hackers que trabajan para gobiernos extranjeros para introducirse en sus sistemas y los de las empresas privadas mediante una puerta trasera. De hecho, algunos funcionarios creen que un gobierno extranjero (Rusia o China) estarían detras de esto porque cuentan con una manera sofisticada de irrumpir en una red.

Un funcionario del FBI dijo que el agujero era lo mismo que “el robo de una llave maestra para entrar en cualquier edificio del gobierno”, al referirse a su gravedad, informa la CNN.

Firma Juniper Networks dijo que descubrió el problema durante una “revisión de código reciente”, aunque no dijo cómo se produjo la puerta trasera o el tiempo que había estado presente.

Juniper ha emitido ya una actualización de software que dice agujero cerrado, por lo que los hackers ya no serán capaces de entrar en los sistemas.

De acuerdo con un blog, Bob Worrall, vicepresidente senior y director de información, dijo que la compañía encontró “código no autorizado en ScreenOS lo que podría permitir a un atacante con conocimientos obtener acceso administrativo a los dispositivos NetScreen y poder descifrar las conexiones VPN“.

“Una vez que hemos identificado estas vulnerabilidades, lanzamos una investigación sobre el asunto, y trabajamos para desarrollar y emitir comunicados de parcheado de las últimas versiones de ScreenOS”, dijo.

Agregó que la empresa no había recibido ningún informe de estas vulnerabilidades hubieran sido explotadas. “Sin embargo, se recomienda encarecidamente que los clientes actualicen sus sistemas y apliquen las versiones parcheadas con la más alta prioridad.”

Worrall dijo más información acerca de la actualización se puede encontrar el sitio web de Security Incident Response <<Respuesta a Incidentes de Seguridad de la compañía>>.

El aviso de seguridad describe cómo un hacker puede tener acceso administrativo remoto no autorizado al dispositivo a través de SSH o Telnet. “La explotación de esta vulnerabilidad puede llevar a un compromiso completo del sistema afectado“, señaló el asesor.

“No hay manera de detectar que esta vulnerabilidad fue explotada”, finalizó.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.


Recibe los trucos más ocultos de tecnología 🤫

Aprende trucos como la técnica 'correo+1' para recibir correos en tu misma cuenta principal. ¡Únete ahora y accede a información exclusiva!

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.


Puede que también te interese