هشدار به استفاده کنندگان از محصولات شرکت Fortinet
یک backdoor که اخیرا در سخت افزار چندین محصول جدید فروخته شده توسط شرکت امنیتی Fortinet کشف شده است باعث گردیده که آن شرکت به بسیاری از استفاده کنندگان از این محصول هشدار دهد.
این حساب کاربری مستند نشده با رمز عبور فیکس شده، هفته گذشته زمانی آشکار شد که کد حمله اکسپلوییت کردن این backdoor در فضای اینترنت منتشر گردید. در پاسخ، مسئولان شرکت Fortinet اعلام کردند که این کد فقط بر نسخههای قدیمیتر نرم افزار FortiOS تاثیر میگذارد. این شرکت به ذکر این مطلب که این روش مستند نشده لاگین به سرورها از طریق پروتکل SSH یک امکان “مدیریت از راه دور” میباشد که در جولای 2014 حذف شده، ادامه داد.
در یک پست وبلاگی که این هفته منتشر شد، شرکت فورتینت بیانیه قبلی را اصلاح و اذعان کرد این backdoor همچنان در برخی از محصولات جاری این شرکت، فعال می باشد، از جمله برخی نسخههای دستگاه های FortiSwitch، FortiAnalyzer، و FortiCache. این شرکت بیان کرد که پس از انجام یک بازبینی در محصولات خود این مساله را کشف کرده است. مسئولین این شرکت ذکر کرده اند:
همانگونه که پیشتر بیان شد، این آسیبپذیری یک نتیجه غیرعمد یک قابلیت است که هدف از طراحی آن ارائه دسترسی یکپارچه (بدون درز) از یک FortiManager مجاز به دستگاه های ثبت شده FortiGate بوده است. مهم است که توجه شود این مورد یک backdoor مخرب پیاده سازی شده برای اعطای دسترسی غیرمجاز کاربر نیست.
با توجه به افشای مسئول، امروز ما یک افزونه راهنمای امنیتی منتشر کرده ایم که یک بروزرسانی نرم افزاری ارائه می کند که این آسیب پذیری را در این محصولات حذف می کند. همچنین این بروزرسانی محصولات قدیمی و محصولاتی که تولید آن متوقف شده را که در بالا لیست شده پوشش میدهد. ما به طور فعال با مشتریان تعامل داریم و قویا توصیه می کنیم همه مشتریان که از محصولات زیر استفاده می کنند با بالاترین اولویت نسبت به بروزرسانی سامانه های خود اقدام نمایند. · FortiAnalyzer: 5.0.0 to 5.0.11 and 5.2.0 to 5.2.4 (branch 4.3 is not affected) · FortiSwitch: 3.3.0 to 3.3.2 · FortiCache: 3.0.0 to 3.0.7 (branch 3.1 is not affected) · FortiOS 4.1.0 to 4.1.10 · FortiOS 4.2.0 to 4.2.15 · FortiOS 4.3.0 to 4.3.16 · FortiOS 5.0.0 to 5.0.7 |
Backdoorهای مستند نشده همواره یک نگرانی امنیتی بوده اند زیرا برای افراد بیگانه امکان دسترسی غیرمجاز به دستگاه های حساس را فراهم میکنند. از زمانیکه تولیدکننده دستگاه های شبکه Juniper ماه گذشته در یک بمب خبری اعلام کرد که کد غیرمجازی وجود داشته که به سری محصولات فایروال Netscreen این شرکت اضافه شده، Backdoorها مورد بررسی موشکافانه ای قرار داده شده اند. در میان موارد دیگر، کد غیرمجاز در محصول Juniper به مهاجمان اجازه می داد به طور محرمانه اطلاعات رمزنگاری شده را رمزگشایی کنند. درحالیکه مسئولین Fortinet اعلام میکنند Backdoor کشف شده در محصول آن ها اهداف مخرب ندارد، تردیدهایی وجود دارد که افراد آگاه از وجود این Backdoor بتوانند از آن برای عملیات استراق سمع مخفیانه استفاده نمایند.
تفاوت اصلی بین این افشا و مورد Juniper این است که خود Fortinet این کد را نوشته و لذا از سال 2014 در مورد این Backdoor اطلاع داشته اند و تلاشی اندک برای رفع آن نموده اند.
آیا واقعا 2 سال طول کشیده تا کشف کنند Backdoor خودشان در محصولات خودشان فعال است؟
اگر خودشان نمیتوانند Backdoorای که خودشان نوشته اند را رفع کنند، پس ممکن است چه backdoorهای غیرمجاز و اکسپلوییت های دیگری در کد آنها مخفی شده باشد؟