查看原文
其他

思科移除今年第七个后门账户

小雪 看雪学院 2019-05-26


11月7日,作为全球领先的顶级网络设备和企业软件提供商,思科发布了15项安全更新,其中就包括了针对可称为后门帐户问题的修复程序。


通常,后门的存在对系统所有者来说是未知的,并且只有软件制造商知道。它允许管理员进入系统进行故障排除或维护,但也指黑客和情报机构用来获取非法访问权的秘密门户网站。


内置的管理后门在软件或系统中创建了一个漏洞,入侵者可以利用该漏洞获取对系统或数据的访问权限。攻击者还可以在目标系统上安装自己的后门,随意出入,并可远程访问系统。


2015年,思科的竞争对手之一——Juniper(瞻博网络),其操作系统ScreenOS源代码中被发现一个故意后门(intentional backdoor),该后门允许远程攻击者解密VPN流量。在披露后,Juniper遭受了巨大的声誉损害,甚至Juniper的产品当时从国家安全局的产品目录中被筛选出来。



竞争对手的后门事件警醒了思科,从那之后,思科开始审计自己的产品源代码。


为避免声誉受损,思科全年避免使用“后门帐户”一词。思科选择了更复杂的措辞,例如“默认管理帐户,未记录的静态用户凭证”,或“受影响的软件可以在不通知系统管理员的情况下启用特权用户帐户”。


这一最新补丁标志着思科今年第七次删除后门帐户,其他前六个修复程序如下所示:


  • 3月——CVE-2018-0141 — Cisco Prime协作配置

  • 3月——CVE-2018-0150 — Cisco IOS XE操作系统

  • 5月——CVE-2018-0222 — 思科数字网络架构

  • 6月——CVE-2018-0329 — 思科广域应用服务

  • 7月——CVE-2018-0375 — 思科策略套件群集管理器

  • 9月——CVE-2018-15427—思科视频监控管理器

  • 11月——CVE-2018-15439—思科小型企业交换机


七个后门帐户中有五个是由思科内部测试人员发现的,只有CVE-2018-0329和本月的CVE-2018-15439由外部安全研究人员发现。




来源:

  • zdnet



- End -



往期热门资讯:                                        




公众号ID:ikanxue
官方微博:看雪安全

商务合作:wsc@kanxue.com


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存