Noll

Cisco systems, världens ledande leverantör av högsta nätverk utrustning och programvara för företag, har släppt i dag 15 säkerhetsuppdateringar, inklusive en fix för en fråga som kan beskrivas som en bakdörr konto.
Denna senaste patchen märken sjunde gången i år när Cisco har tagit bort en bakdörr konto från en av sina produkter, med andra tidigare sex korrigeringar som anges nedan:
Mars – CVE-2018-0141 – Cisco Prime Samarbete ProvisioningMarch – CVE-2018-0150 – Cisco IOS-XE löpande systemMay – CVE-2018-0222 – Cisco Digital Network ArchitectureJune – CVE-2018-0329 – Cisco Wide Area Application ServicesJuly – CVE-2018-0375 – Cisco Politik Suite Kluster ManagerSeptember – CVE-2018-15427 – Cisco Video Surveillance ManagerNovember – CVE-2018-15439 – Cisco Small Business Växlar
I majoriteten av fallen ovan, bakdörr konton var inget mer än felsökning profiler som har lämnats kvar inne Cisco software/firmware efter att fabriken testning eller felsökning av verksamheten.
Fem av de sju bakdörr konton upptäcktes av Cisco ‘ s interna testare, med bara CVE-2018-0329 och denna månad är CVE-2018-15439 att hittas av yttre säkerhet forskare.
Företaget har varit medvetet och regelbundet kamma källkoden av alla dess mjukvara sedan December 2015, när det började en massiv intern revision.
Cisco igång processen efter säkerhet forskarna fann vad som såg ut att vara en avsiktlig bakdörr i källkoden av ScreenOS, operativsystemet av Enbär, en av Cisco rivaler. Juniper ScreenOS bakdörr tillåtna för angripare utifrån att dekryptera VPN-trafik som passerar genom Juniper enheter som kör vissa versioner av ScreenOS.
Juniper drabbats av en stor anseende skador efter 2015 uppenbarelse, och detta kan i hemlighet vara anledningen till att Cisco har undvikit att använda termen “bakdörr konto” alla år för de sju “bakdörr konto” – frågor. Istället, Cisco valt mer komplicerade formuleringar som “papperslösa, statisk användaruppgifter för standard administrativa konto” eller “program som berörs gör det möjligt för en privilegierad användare konto utan att meddela administratörer av systemet.”
Det är sant att använda sådana phrasings kan göra Cisco ser oärligt, men låt oss inte glömma att Cisco har varit ferreting dessa bakdörr står främst på egen hand, och har försökt att rätta till dem utan att skrämma kunder eller påverka sin egen aktiekurs längs vägen.
Sida notera: Dagens senaste omgången av Cisco security fixar dessutom ingår korrigeringar för två andra frågor, som båda fått ett 9,8 risknivå på en skala från 1 till 10. Den första var en numera klassisk Java serialisering problem som leder till rot-nivå fjärrkörning av kod i Cisco Unity Express produkter, medan den andra var en autentisering bypass på grund av en osäker konfiguration av Cisco Stealthwatch Management Console system.
Relaterade förmåner:
Cisco zero-day utnyttjas i det vilda för att krascha och ladda enheterOSS avgifter Kina, Taiwan företag med att stjäla Micron s DRAM-teknik
Intel Cpuer påverkas av nya PortSmash sida-kanal sårbarhetCisco uppdateringar ASR 9000 kanten routing plattform för att bära användare till 5G TechRepublicMicrosoft arbetar på att anpassa Sysinternals till LinuxVirtualBox zero-day publicerades av missnöjda forskareWPA3 Wi-Fi finns här, och att det är svårare att hacka CNETBrister i self-encrypting Ssd låt angripare att kringgå disk kryptering
Relaterade Ämnen:
Datacenter
Säkerhet-TV
Hantering Av Data
CXO
0