Juniper漏洞影响发酵 思科表示也在排查

2019-05-24 10:28:41  浏览:755  作者:IDC圈

中国IDC圈12月25日报道,近日,在瞻博网络(Juniper Networks)的防火墙产品中被曝出存在着严重的后门漏洞,攻击者可以利用该漏洞解密NetScreen设备的VPN流量。随后网络巨头思科(Cisco)也开始审查自家相关网络产品的源代码,以确保有没有类似的“惊喜”潜伏其中。

漏洞1

Juniper防火墙产品中被曝出存在严重后门漏洞

此前Juniper在最近的内部代码审计过程中发现了两个漏洞,分别影响ScreenOS 6.2.0r15—6.2.0r18,6.3.0r12—6.3.0r20版本。其中一个是未授权代码漏洞,可解密VPN流量;另外一个漏洞(CNNVD-201512-540)则允许攻击者通过SSH或者telnet远程管理访问设备。

虽然这些系统的访问可以被记录,密码认证也会成功,但是攻击者可改变或者删除日志条目。“当我们发现这些漏洞时,我们立即对这一问题进行了调查研究,开发并发布最新版本ScreenOS的修复方法。目前为止我们并未收到这两个漏洞被利用的报道,但是我们还是强烈建议用户更新系统”,Juniper高级副总裁兼首席信息安全官Bob Worrall在声明中表示。

网络设备制造商在产品上市前应做好充分的自检工作

随着该事件的扩散影响,安全专家们表示,这是首次有大型网络制造商的产品被发现存在未经授权的“后门”,因此引起了诸如思科等其他网络巨头的进一步重视。目前这种代码检查更侧重于找出那些无意之间被创造出来的“后门”,而不是那些在公司不知情的情形下安插进去的代码。

漏洞2

思科在其博客中表示,这次测试将会包括由有丰富网络及加密经验的工程师对程序码进行检查,同时也会执行渗透性测试,包括技术人员将试图攻击现有产品,以找出恶意黑客可能试图利用的程式错误。

由此可见,虽然高科技公司一直以来都有在查找未经授权的程序码,但是由于进行产品自检会无形中提高成本,因此许多设备制造商都将此问题忽视了。所以制造商有必要在将产品推向市场前,就做好源代码的审核,并执行必要的渗透性测试,来有效保障客户的利益不受侵害。

评论区

共0条评论
  • 这篇文章还没有收到评论,赶紧来抢沙发吧~

其他推荐

返回顶部