精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

瞻博網絡設備現后門:萬能密碼登錄設備、可解密VPN流量

責任編輯:editor005 作者:簡單 |來源:企業網D1Net  2015-12-22 14:13:13 本文摘自:FreeBuf

Juniper Networks發布緊急更新,修復ScreenOS上一個“未授權代碼”。攻擊者可以利用該漏洞解密NetScreen設備的VPN流量。

瞻博網絡設備現后門:萬能密碼登錄設備、可解密VPN流量

  百科:Juniper Networks

Juniper網絡公司(中文名:瞻博網絡)致力于實現網絡商務模式的轉型。作為全球領先的聯網和安全性解決方案供應商,Juniper網絡公司對依賴網絡獲得戰略性收益的客戶一直給予密切關注。公司的客戶來自全球各行各業,包括主要的網絡運營商、企業、政府機構以及研究和教育機構等。Juniper網絡公司推出的一系列聯網解決方案,提供所需的安全性和性能來支持全球最大型、最復雜、要求最嚴格的關鍵網絡。

Juniper還沒有對這個代碼漏洞給予任何的評論,但是Juniper的產品已經被從國家安全局的產品目錄中篩選了出來。2013年12月,Jacob Appelbaum、Judit Horchert和Christian Stocker在Der Spiegel發表的一篇文章中指出,NSA的FEEDTHROUGH植入是為Juniper防火墻量身定制的,給美國政府留下了一個永久后門,可隨時訪問這些高端網絡設備。NetScreen應用是一款高端企業防火墻和VPN產品,被通信商和數據中心廣泛使用,ScreenOS是運行在這些應用的操作系統。

內部代碼審計發現兩枚漏洞

Juniper高級副總裁兼首席信息安全官Bob Worrall稱,在最近的內部代碼審計過程中發現了兩枚漏洞,影響ScreenOS 6.2.0r15—6.2.0r18,6.3.0r12—6.3.0r20版本。

其中一個是未授權代碼漏洞,可解密VPN流量;另外一個可允許攻擊者通過SSH或者telnet遠程管理訪問設備。Juniper提到這些系統的訪問會被記錄,密碼認證也會成功,但是攻擊者可改變或者刪除日志條目。

“當我們發現這些漏洞時,我們立即對這一問題進行了調查研究,開發并發布最新版本ScreenOS的修復方法。目前為止我們并未收到這兩個漏洞被利用的報道,但是我們還是強烈建議用戶更新系統。”

SRX以及其他基于Junos的系統不受影響,Junos是該公司用于路由、交換、安全的一個高性能網絡操作系統。

CVE-2015-7755細節:

利用該漏(hou)洞(men),攻擊者可以通過SSH、Telnet以root身份遠程登陸ScreenOS設備,直接獲得設備控制權!通過shodan搜索可以發現:目前國內暴露在公網的netscren設備數量為2172!

瞻博網絡設備現后門:萬能密碼登錄設備、可解密VPN流量

  ssh root@存在漏洞設備的ip

后門密碼:<<< %s(un='%s') = %u

瞻博網絡設備現后門:萬能密碼登錄設備、可解密VPN流量

  該漏洞在線檢測通道: https://www.vulbox.com/lab

升級&修復指南:http://puluka.com/home/techtalknetworking/screenoscriticalsecurityissue2015.html

關鍵字:JuniperVPNFEEDTHROUGH

本文摘自:FreeBuf

x 瞻博網絡設備現后門:萬能密碼登錄設備、可解密VPN流量 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

瞻博網絡設備現后門:萬能密碼登錄設備、可解密VPN流量

責任編輯:editor005 作者:簡單 |來源:企業網D1Net  2015-12-22 14:13:13 本文摘自:FreeBuf

Juniper Networks發布緊急更新,修復ScreenOS上一個“未授權代碼”。攻擊者可以利用該漏洞解密NetScreen設備的VPN流量。

瞻博網絡設備現后門:萬能密碼登錄設備、可解密VPN流量

  百科:Juniper Networks

Juniper網絡公司(中文名:瞻博網絡)致力于實現網絡商務模式的轉型。作為全球領先的聯網和安全性解決方案供應商,Juniper網絡公司對依賴網絡獲得戰略性收益的客戶一直給予密切關注。公司的客戶來自全球各行各業,包括主要的網絡運營商、企業、政府機構以及研究和教育機構等。Juniper網絡公司推出的一系列聯網解決方案,提供所需的安全性和性能來支持全球最大型、最復雜、要求最嚴格的關鍵網絡。

Juniper還沒有對這個代碼漏洞給予任何的評論,但是Juniper的產品已經被從國家安全局的產品目錄中篩選了出來。2013年12月,Jacob Appelbaum、Judit Horchert和Christian Stocker在Der Spiegel發表的一篇文章中指出,NSA的FEEDTHROUGH植入是為Juniper防火墻量身定制的,給美國政府留下了一個永久后門,可隨時訪問這些高端網絡設備。NetScreen應用是一款高端企業防火墻和VPN產品,被通信商和數據中心廣泛使用,ScreenOS是運行在這些應用的操作系統。

內部代碼審計發現兩枚漏洞

Juniper高級副總裁兼首席信息安全官Bob Worrall稱,在最近的內部代碼審計過程中發現了兩枚漏洞,影響ScreenOS 6.2.0r15—6.2.0r18,6.3.0r12—6.3.0r20版本。

其中一個是未授權代碼漏洞,可解密VPN流量;另外一個可允許攻擊者通過SSH或者telnet遠程管理訪問設備。Juniper提到這些系統的訪問會被記錄,密碼認證也會成功,但是攻擊者可改變或者刪除日志條目。

“當我們發現這些漏洞時,我們立即對這一問題進行了調查研究,開發并發布最新版本ScreenOS的修復方法。目前為止我們并未收到這兩個漏洞被利用的報道,但是我們還是強烈建議用戶更新系統。”

SRX以及其他基于Junos的系統不受影響,Junos是該公司用于路由、交換、安全的一個高性能網絡操作系統。

CVE-2015-7755細節:

利用該漏(hou)洞(men),攻擊者可以通過SSH、Telnet以root身份遠程登陸ScreenOS設備,直接獲得設備控制權!通過shodan搜索可以發現:目前國內暴露在公網的netscren設備數量為2172!

瞻博網絡設備現后門:萬能密碼登錄設備、可解密VPN流量

  ssh root@存在漏洞設備的ip

后門密碼:<<< %s(un='%s') = %u

瞻博網絡設備現后門:萬能密碼登錄設備、可解密VPN流量

  該漏洞在線檢測通道: https://www.vulbox.com/lab

升級&修復指南:http://puluka.com/home/techtalknetworking/screenoscriticalsecurityissue2015.html

關鍵字:JuniperVPNFEEDTHROUGH

本文摘自:FreeBuf

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 丽江市| 廊坊市| 洞头县| 拉萨市| 伊宁县| 锡林郭勒盟| 天台县| 铅山县| 乌什县| 遵义县| 沂南县| 五峰| 资溪县| 伽师县| 金堂县| 黑山县| 镇远县| 新和县| 新绛县| 肇东市| 绩溪县| 安义县| 新建县| 柯坪县| 蒲江县| 西充县| 太白县| 旌德县| 徐水县| 庆安县| 叶城县| 汝州市| 屏边| 平度市| 林芝县| 满城县| 怀来县| 旌德县| 安仁县| 宁都县| 怀安县|