Juniper Networks ha identificato un pezzo di codice “non autorizzato” all’interno di ScreenOS, sistema operativo integrato nel firmware dei firewall NetScreen e attivo oramai da anni. Nessuno al momento sa chi ce lo abbia messo, quel codice, mentre è confermata la potenziale pericolosità per i clienti.
L’esistenza del codice pericoloso è emersa durante una revisione dei sorgenti di ScreenOS, dice Juniper, e stando alle analisi può essere sfruttato per ottenere privilegi di accesso da amministratore sugli apparati NetScreen e per decriptare le connessioni in VPN.
Il codice è integrato in ScreenOS sin dal 2008 , a partire dalla release 6.2.0r15 e fino alla 6.3.0r20, quindi gli autori della backdoor e gli attori malevoli informati della sua esistenza hanno avuto un bel po’ di tempo per mettere a frutto le funzionalità nascoste anti-VPN.
L’incognita più interessante è naturalmente quella che riguarda gli sviluppatori della backdoor, le loro reali motivazioni e il modo in cui sono riusciti a raggiungere il loro obiettivo: tra le ipotesi che circolano in queste ore c’è un mancato controllo di qualità che avrebbe dovuto eliminare il codice prima della fase di produzione, o peggio ancora una vera e propria breccia nei sistemi di Juniper per iniettare la backdoor in ScreenOS.
Sia come sia, la corporation dice di essere come sempre impegnata a difendere la sicurezza dei clienti e di aver rilasciato una patch correttiva per chiudere la backdoor all’interno degli OS vulnerabili.
Alfonso Maruccia