Luka w routerach Juniper Networks – globalne ryzyko dla firm

Od 2023 roku routery korporacyjne Juniper Networks mogą zawierać ukryte tylne wejście, które potencjalnie umożliwia przejęcie kontroli nad urządzeniem. Odkrycie to budzi poważne obawy w środowisku cyberbezpieczeństwa i stawia pytania o skalę oraz źródło zagrożenia.

Klaudia Ciesielska
źródło: Juniper Networks

Routery korporacyjne Juniper Networks od 2023 roku zawierają ukryte tylne wejście, które może umożliwiać przejęcie kontroli nad urządzeniem. Odkrycia dokonali eksperci ds. cyberbezpieczeństwa z Black Lotus Labs w Lumen Technologies. Tylne drzwi pozostają nieaktywne do momentu otrzymania jednego z pięciu specjalnych pakietów „magic packets”. Po ich wykryciu, mechanizm żąda uwierzytelnienia, które – jeśli zakończy się powodzeniem – daje pełny dostęp do routera.

Mechanizm ataku i skala problemu

Eksperci sugerują, że mechanizm działania luki jest zbliżony do wariantu cd00r. Po udanym wstrzyknięciu exploit pozostaje w pamięci urządzenia, nie zapisując się na stałe, co utrudnia jego wykrycie. Nie jest jasne, kto i w jaki sposób umieścił tylną bramę, ani ile urządzeń mogło zostać zainfekowanych. Pewne jest natomiast, że ataki trwają od 2023 roku.

Globalny zasięg zagrożenia

Zainfekowane routery wykryto na całym świecie – od Stanów Zjednoczonych, przez Europę, po Rosję i Amerykę Południową. W szczególności zagrożenie dotknęło przedsiębiorstwa z Wielkiej Brytanii, Norwegii i Holandii. Wybór routerów Juniper Networks nie jest przypadkowy – urządzenia te pełnią kluczową rolę w infrastrukturze sieciowej, ale często nie są pod stałym monitoringiem, co ułatwia ich kompromitację.

Implikacje dla cyberbezpieczeństwa

Obecność tylnego wejścia w routerach korporacyjnych to poważne zagrożenie dla bezpieczeństwa sieci firmowych i instytucji na całym świecie. Specjaliści zalecają pilną aktualizację firmware’u oraz monitorowanie ruchu sieciowego pod kątem nietypowych aktywności. Black Lotus Labs zapowiedziało publikację dodatkowych szczegółów technicznych, które mogą pomóc administratorom IT w wykrywaniu i neutralizacji zagrożenia.

Udostępnij