设为主页 | 加入收藏 | 繁體中文

思科大部分安全设备存安全漏洞,可被黑客轻易控制

   思科在很多安全设置装备摆设和软件中插入默认密钥,即有默认配置的、经过受权的SSH密钥,它们可以允许打击者与这些安全设置装备摆设进行毗连,并对设置装备摆设进行任意的操作。

  思科的安全照料表示,思科旗下思科WSAv, 思科ESAv,以及思科SMAv套件等大部分产物均受到该毛病影响,该毛病可支持未经受权的黑客在远程的情况下以root用户的身份和权限与受此毛病影响的系统进行毗连和通信。这是因为在思科WSAv, 思科ESAv,以及思科SMAv套件的安装过程中,它们会交叉共享使用一个默认的、经过受权的SSH密钥。打击者一旦获取该SSH密钥,只需与任何一个思科安全设置装备摆设进行毗连,便可利用该毛病,从而获取root用户的权限,而这种权限可以用来拜访系统。
  思科在公司内部安全测试的过程中发现该毛病,但表示现在还没有找到解决的办法,不外公司已经为所有受此毛病影响的设置装备摆设及软件发布了更新补丁。
  网络安全服务公司Rapid7正在构建一个密钥库,用于收集已知的弱SSH密钥,他们认为思科产物的密钥很快便会呈现在这个密钥库中。
  由于在安全设置装备摆设和软件中插入默认密钥的做法并非思科一家所为,所以有安全人员表示,这种毛病已经成为安全产物行业的一个严重问题。
 

    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: