أعلنت شركة الشبكات المشهورة Juniper أنها اكتشفت كود برمجي خطير يعد بمثابة Backdoor في “ScreenOs”، وهو نظام التشغيل الخاص بـ NetScreen Firewalls، هذا الكود البرمجي يسمح للمهاجم بفك تشفير البيانات التي ترسل من خلال شبكات الـ VPNs ـ Virtual Private Networks.

لم يتم الإعلان حتى الآن عن سبب وجود هذا الكود أو حتى متى تمت إضافته، لكن الملاحظات الخاصة بالإصدار التي تم نشرها بواسطة Juniper لمحت إلى أن أول إصدار مصاب من البرنامج يرجع تاريخه إلى عام 2012 على الأقل، أو ربما في وقت سابق.

كما قامت الشركة بنشر عدة نصائح إرشادية للمستخدمين، تضمنت أن الـ Backdoor يؤثر على NetScreen Firewalls التي تستخدم نظام تشغيل ScreenOS 6.2.0r15 حتى 6.2.0r18، و6.3.0r12 حتى 6.3.0r20 ، لكن لا يوجد أي دلائل تشير إلى وجود الـ Backdoor في أي من أجهزة أو أنظمة تشغيل Juniper الأخرى.

technology-2310

ويرجع إكتشاف هذه المشكلة أثناء القيام بمراجعة داخلية للكود البرمجي الخاص بالبرنامج، وذلك وفقاً لما ذكره Bob Worrall رئيس قسم تقنية المعلومات بالشركة، ونصح Worrall المستخدمين بالقيام بإصلاح هذه المشكلة سريعاً وذلك بترقية الإصدار الحالي من البرنامج إلى الإصدار الجديد الذي تم طرحه أول أمس.

جدير بالذكر أن الـ Backdoor يسمح لأي شخص بالقيام بفك شفرة البيانات داخل الشبكة، دون ترك أي أثر لتحركاته على الشبكة، وعلاوة على ذلك فإن بمقدور أي شخص أن يقوم باختراق الشبكة بشكل كامل وذلك عن طريق استغلال الـ backdoor في عمل unauthorized remote access بواسطة الـ SSH أو telnet.

وأخيراً قالت شركة Juniper أنها لم تتلقى حتى الآن أي معلومات تفيد بحدوث أي عملية استغلال لهذه الثغرة.

يمكنك الحصول على الترقية الخاصة بـ Screen OS من هنـــا.