精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全防火墻 → 正文

Juniper防火墻設備中發現非認證代碼

責任編輯:editor007 |來源:企業網D1Net  2015-12-19 20:16:20 本文摘自:baobao.360.cn

由Juniper Networks(瞻博網絡公司)銷售的用于管理防火墻的操作系統中發現包含未經授權的代碼,這些代碼偷偷解密流量并通過虛擬專用網絡發送,該公司的工作人員于周四發出警告。

http://static.cnbetacdn.com/article/2015/1219/e57ce8aa2ffe12a.jpg

目前尚不清楚這些代碼如何出現的,以及存在了多久。由該公司發表的公告中說,通過使用ScreenOS 6.2.0r15到6.2.0r18還有6.3.0r12到6.3.0r20的NetScreen防火墻都受到影響,需要立即修復。Juniper公布的官方聲明建議最早的會受攻擊版本應該至少排查到2012年的甚至更早。現在還沒有證據說明該后門也被放在其它Juniper網絡公司的操作系統或設備上。

“在最近的一次內部代碼審查中,Juniper網絡公司發現ScreenOS中未經授權的代碼,可以讓資深的攻擊者獲得對NetScreen設備的管理權限和解密虛擬專用網絡連接,”Juniper網絡公司的首席信息官鮑勃·沃勒爾寫道。“一旦我們確定了這些漏洞,我們就會展開了調查此事,并努力開發并發布補丁版本—ScreenOS中的最新版本。”

Juniper網絡公司的獨立顧問提到,有兩個不同的漏洞還不足以被稱為“未經授權的代碼”。公告中提到:“第一個漏洞允許在受影響的設備通過SSH或Telnet進行未經授權的遠程管理訪問。該漏洞可以導致徹底的危害。第二個漏洞可能允許可以監控虛擬網絡流量的資深攻擊者及進行流量解密。”“第一個漏洞是獨立存在的,沒有辦法來檢測該漏洞是否已經被利用了。”

他們還說代碼導致了未經授權的代碼,而不是一個意外的編程缺陷,這引發了ScreenOS中的蓄意篡改。由前國家安全局承包商愛德華·斯諾登泄露的機密文件顯示,美國國家安全局的代理從思科系統公司攔截網絡設備,只因為這些被交付給客戶。他們在信息發送到最終目的地之前就在設備上安裝了隱蔽的植入固件。

由于許多過程都參與其中,安裝未經授權的代碼到正式的操作系統的行為已經越來越隱蔽了,近幾年中似乎已成為一個更復雜的工作。報道稱,美國國家安全局的對Juniper網絡公司的防火墻操作稱為FEEDTHROUGH工作,這給該機構提供了持續的后門。

文章報道稱:“這種惡意軟件挖掘Juniper公司的防火墻,并有可能偷走美國國家安全局的其他計劃到大型計算機上。感謝FEEDTROUGH,這些植入物可以進行設計,甚至還能重啟和軟件升級。以這種方式,美國政府的間諜能夠留存自身在計算機網絡中一個長期存在的目錄得到FEEDTROUGH在許多目標平臺的部署。”

關鍵字:Juniper防火墻

本文摘自:baobao.360.cn

x Juniper防火墻設備中發現非認證代碼 掃一掃
分享本文到朋友圈
當前位置:安全防火墻 → 正文

Juniper防火墻設備中發現非認證代碼

責任編輯:editor007 |來源:企業網D1Net  2015-12-19 20:16:20 本文摘自:baobao.360.cn

由Juniper Networks(瞻博網絡公司)銷售的用于管理防火墻的操作系統中發現包含未經授權的代碼,這些代碼偷偷解密流量并通過虛擬專用網絡發送,該公司的工作人員于周四發出警告。

http://static.cnbetacdn.com/article/2015/1219/e57ce8aa2ffe12a.jpg

目前尚不清楚這些代碼如何出現的,以及存在了多久。由該公司發表的公告中說,通過使用ScreenOS 6.2.0r15到6.2.0r18還有6.3.0r12到6.3.0r20的NetScreen防火墻都受到影響,需要立即修復。Juniper公布的官方聲明建議最早的會受攻擊版本應該至少排查到2012年的甚至更早。現在還沒有證據說明該后門也被放在其它Juniper網絡公司的操作系統或設備上。

“在最近的一次內部代碼審查中,Juniper網絡公司發現ScreenOS中未經授權的代碼,可以讓資深的攻擊者獲得對NetScreen設備的管理權限和解密虛擬專用網絡連接,”Juniper網絡公司的首席信息官鮑勃·沃勒爾寫道。“一旦我們確定了這些漏洞,我們就會展開了調查此事,并努力開發并發布補丁版本—ScreenOS中的最新版本。”

Juniper網絡公司的獨立顧問提到,有兩個不同的漏洞還不足以被稱為“未經授權的代碼”。公告中提到:“第一個漏洞允許在受影響的設備通過SSH或Telnet進行未經授權的遠程管理訪問。該漏洞可以導致徹底的危害。第二個漏洞可能允許可以監控虛擬網絡流量的資深攻擊者及進行流量解密。”“第一個漏洞是獨立存在的,沒有辦法來檢測該漏洞是否已經被利用了。”

他們還說代碼導致了未經授權的代碼,而不是一個意外的編程缺陷,這引發了ScreenOS中的蓄意篡改。由前國家安全局承包商愛德華·斯諾登泄露的機密文件顯示,美國國家安全局的代理從思科系統公司攔截網絡設備,只因為這些被交付給客戶。他們在信息發送到最終目的地之前就在設備上安裝了隱蔽的植入固件。

由于許多過程都參與其中,安裝未經授權的代碼到正式的操作系統的行為已經越來越隱蔽了,近幾年中似乎已成為一個更復雜的工作。報道稱,美國國家安全局的對Juniper網絡公司的防火墻操作稱為FEEDTHROUGH工作,這給該機構提供了持續的后門。

文章報道稱:“這種惡意軟件挖掘Juniper公司的防火墻,并有可能偷走美國國家安全局的其他計劃到大型計算機上。感謝FEEDTROUGH,這些植入物可以進行設計,甚至還能重啟和軟件升級。以這種方式,美國政府的間諜能夠留存自身在計算機網絡中一個長期存在的目錄得到FEEDTROUGH在許多目標平臺的部署。”

關鍵字:Juniper防火墻

本文摘自:baobao.360.cn

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 六安市| 林芝县| 塔河县| 塔河县| 泽普县| 仁布县| 阿克陶县| 邹城市| 宿迁市| 页游| 巴彦县| 徐闻县| 荣昌县| 江口县| 西畴县| 若尔盖县| 临夏市| 蓬安县| 冷水江市| 岳池县| 安阳市| 临洮县| 金乡县| 伊吾县| 珠海市| 伊通| 涟水县| 剑川县| 鸡西市| 江永县| 于田县| 襄汾县| 南平市| 峨边| 桑日县| 红安县| 青冈县| 丽江市| 东丰县| 饶平县| 崇礼县|