Juniper漏洞影響發(fā)酵 思科表示也在排查

責(zé)任編輯:jackye

作者:鄭偉

2015-12-25 09:07:49

摘自:中關(guān)村在線

的防火墻產(chǎn)品中被曝出存在著嚴(yán)重的后門漏洞,攻擊者可以利用該漏洞解密NetScreen設(shè)備的VPN流量。制造商有必要在將產(chǎn)品推向市場(chǎng)前,就做好源代碼的審核,并執(zhí)行必要的滲透性測(cè)試,來有效保障客戶的利益不受侵害。

近日,在瞻博網(wǎng)絡(luò)(Juniper Networks)的防火墻產(chǎn)品中被曝出存在著嚴(yán)重的后門漏洞,攻擊者可以利用該漏洞解密NetScreen設(shè)備的VPN流量。隨后網(wǎng)絡(luò)巨頭思科(Cisco)也開始審查自家相關(guān)網(wǎng)絡(luò)產(chǎn)品的源代碼,以確保有沒有類似的“驚喜”潛伏其中。

Juniper漏洞影響發(fā)酵 思科表示也在排查

  Juniper防火墻產(chǎn)品中被曝出存在嚴(yán)重后門漏洞

此前Juniper在最近的內(nèi)部代碼審計(jì)過程中發(fā)現(xiàn)了兩個(gè)漏洞,分別影響ScreenOS 6.2.0r15—6.2.0r18,6.3.0r12—6.3.0r20版本。其中一個(gè)是未授權(quán)代碼漏洞,可解密VPN流量;另外一個(gè)漏洞(CNNVD-201512-540)則允許攻擊者通過SSH或者telnet遠(yuǎn)程管理訪問設(shè)備。

雖然這些系統(tǒng)的訪問可以被記錄,密碼認(rèn)證也會(huì)成功,但是攻擊者可改變或者刪除日志條目。“當(dāng)我們發(fā)現(xiàn)這些漏洞時(shí),我們立即對(duì)這一問題進(jìn)行了調(diào)查研究,開發(fā)并發(fā)布最新版本ScreenOS的修復(fù)方法。目前為止我們并未收到這兩個(gè)漏洞被利用的報(bào)道,但是我們還是強(qiáng)烈建議用戶更新系統(tǒng)”,Juniper高級(jí)副總裁兼首席信息安全官Bob Worrall在聲明中表示。

Juniper漏洞影響發(fā)酵 思科表示也在排查

  網(wǎng)絡(luò)設(shè)備制造商在產(chǎn)品上市前應(yīng)做好充分的自檢工作

隨著該事件的擴(kuò)散影響,安全專家們表示,這是首次有大型網(wǎng)絡(luò)制造商的產(chǎn)品被發(fā)現(xiàn)存在未經(jīng)授權(quán)的“后門”,因此引起了諸如思科等其他網(wǎng)絡(luò)巨頭的進(jìn)一步重視。目前這種代碼檢查更側(cè)重于找出那些無意之間被創(chuàng)造出來的“后門”,而不是那些在公司不知情的情形下安插進(jìn)去的代碼。

思科在其博客中表示,這次測(cè)試將會(huì)包括由有豐富網(wǎng)絡(luò)及加密經(jīng)驗(yàn)的工程師對(duì)程序碼進(jìn)行檢查,同時(shí)也會(huì)執(zhí)行滲透性測(cè)試,包括技術(shù)人員將試圖攻擊現(xiàn)有產(chǎn)品,以找出惡意黑客可能試圖利用的程式錯(cuò)誤。

由此可見,雖然高科技公司一直以來都有在查找未經(jīng)授權(quán)的程序碼,但是由于進(jìn)行產(chǎn)品自檢會(huì)無形中提高成本,因此許多設(shè)備制造商都將此問題忽視了。所以制造商有必要在將產(chǎn)品推向市場(chǎng)前,就做好源代碼的審核,并執(zhí)行必要的滲透性測(cè)試,來有效保障客戶的利益不受侵害。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)