美國網絡設備制造商Juniper近日披露了新的漏洞,該漏洞允許攻擊者監視通過VPN傳輸的內容,這對于使用該技術通訊的用戶來說十分危險,因為一切信息都會暴露在攻擊者的目光之下。
目前Juniper已經修正了該漏洞,據悉這一漏洞與自簽名證書有關,可以讓攻擊者偽裝成受信實體,繞過對等實體證書驗證。這樣一來,攻擊者可以把自己特制的自簽名證書用作有效證書來蒙蔽設備。
這不是Juniper設備首次出現安全隱患,此前該公司的一款設備曾曝出固件包含加密后門,這次的問題可能再次讓用戶心有余悸。
責任編輯:editor006 作者:晨風 | 2016-07-15 21:52:02 本文摘自:IT之家
美國網絡設備制造商Juniper近日披露了新的漏洞,該漏洞允許攻擊者監視通過VPN傳輸的內容,這對于使用該技術通訊的用戶來說十分危險,因為一切信息都會暴露在攻擊者的目光之下。
目前Juniper已經修正了該漏洞,據悉這一漏洞與自簽名證書有關,可以讓攻擊者偽裝成受信實體,繞過對等實體證書驗證。這樣一來,攻擊者可以把自己特制的自簽名證書用作有效證書來蒙蔽設備。
這不是Juniper設備首次出現安全隱患,此前該公司的一款設備曾曝出固件包含加密后門,這次的問題可能再次讓用戶心有余悸。
責任編輯:editor006 作者:晨風 | 2016-07-15 21:52:02 本文摘自:IT之家
美國網絡設備制造商Juniper近日披露了新的漏洞,該漏洞允許攻擊者監視通過VPN傳輸的內容,這對于使用該技術通訊的用戶來說十分危險,因為一切信息都會暴露在攻擊者的目光之下。
目前Juniper已經修正了該漏洞,據悉這一漏洞與自簽名證書有關,可以讓攻擊者偽裝成受信實體,繞過對等實體證書驗證。這樣一來,攻擊者可以把自己特制的自簽名證書用作有效證書來蒙蔽設備。
這不是Juniper設備首次出現安全隱患,此前該公司的一款設備曾曝出固件包含加密后門,這次的問題可能再次讓用戶心有余悸。