查看: 812|回覆: 0
打印 上一篇 下一篇

僅一年時間,Cisco去除了7個後門賬戶

[複製鏈接]
字體大小: 正常 放大

3萬

主題

12

好友

3萬

積分

公民

跳轉到指定樓層
1#
發表於 2019-3-4 00:02:00 |只看該作者 |倒序瀏覽
全球領先的網絡設備和企業軟件供應商思科(Cisco)在去年年底(2018年11月)發布了15項安全更新,其中包括對一個後門賬戶的問題的修復。

這是思科在過去一年時間裏第七次從其產品中移除後門賬戶,之前的六個補丁如下:

3月- CVE-2018-0141 -Cisco Prime Collaboration Provisioning

3月- CVE-2018-0150 -Cisco IOS XE operating system

5月- CVE-2018-0222 -Cisco Digital Network Architecture

6月- CVE-2018-0329 -Cisco Wide Area Application Services

7月- CVE-2018-0375 -Cisco Policy Suite Cluster Manager

9月- CVE-2018-15427 -Cisco Video Surveillance Manager

11月- CVE-2018-15439 -Cisco Small Business Switches

在大多數情況下,後門帳戶只不過是在工廠測試或調試操作之後留在Cisco軟件/固件中的調試配置文件。

7個後門賬戶中有5個是被思科內部測試人員發現,只有CVE-2018-0329和CVE-2018-15439被外部安全研究人員發現。

Cisco自2015年12月開始進行大規模內部審計以來,一直在有意定期梳理所有軟件的源代碼。

思科在安全研究人員發現ScreenOS的源代碼中有一個蓄意的後門開始進行上述流程(ScreenOS是思科的競爭對手之一Juniper的操作系統)。Juniper ScreenOS後門允許遠程攻擊者解密Juniper設備的VPN流量。

2015年事件曝光後,對Juniper的聲譽造成了很大影響,這可能是思科在7個“後門賬戶”問題上避免使用“後門賬戶”一詞的原因。思科對後門賬戶採用了更複雜的描述方式,如“默認管理帳戶的無文檔化靜態用戶憑證”或“受影響的軟件在不通知系統管理員的情況下啟用了特權用戶帳戶”。

確實,使用這樣的措辭可能會讓思科看起來有點不真誠,但思科主要是靠自己來尋找這些後門賬戶,而且一直在試圖在不影響客戶或自身股價的情況下修復這些賬戶。

翻譯:https://nosec.org/home/detail/2283.html
來源:https://www.zdnet.com/article/cisco-removed-its-seventh-backdoor-account-this-year-and-thats-a-good-thing/?from=timeline&isappinstalled=0
家與國的夢不結束,偏偏一顆心抗拒屈服!
您需要登錄後才可以發表回應 登錄 | 免費註冊

GMT+8, 2024-11-22 11:45

© 2015 SSKYN

回頂部