Cisco tolto il suo settimo backdoor conto di questo anno, e che è una buona cosa

0
112

Zero

cisco.png

Cisco, il principale fornitore al mondo di top apparati di networking e di software per le imprese, ha rilasciato oggi 15 aggiornamenti di sicurezza, tra cui una correzione per un problema che può essere descritto come un backdoor conto.

Questa ultima patch segna la settima volta quest’anno, quando Cisco ha rimosso una backdoor account di uno dei suoi prodotti, con le altre sei precedenti correzioni elencate di seguito:

Marzo – CVE-2018-0141 – Cisco Prime Collaborazione ProvisioningMarch – CVE-2018-0150 – Cisco IOS XE operativo systemMay – CVE-2018-0222 – Cisco Digital Network ArchitectureJune – CVE-2018-0329 – Cisco Wide Area Application ServicesJuly – CVE-2018-0375 – Cisco Politica Suite Cluster ManagerSeptember – CVE-2018-15427 – Cisco Video Sorveglianza ManagerNovember – CVE-2018-15439 – Cisco Switch Small Business

Nella maggior parte dei casi di cui sopra, il backdoor conti erano niente di più che il debug di profili che sono stati lasciati all’interno della Cisco software/firmware di fabbrica dopo il testing e il debugging delle operazioni.

Cinque dei sette backdoor conti sono stati scoperti da Cisco tester interni, con solo CVE-2018-0329 e questo mese CVE-2018-15439 essere trovati da esterno ricercatori di sicurezza.

La società è stata intenzionalmente e regolarmente pettinatura il codice sorgente di tutti i suoi software a partire dal mese di dicembre 2015, quando ha iniziato una massiccia revisione interna.

Cisco ha iniziato il processo dopo la sicurezza, i ricercatori hanno trovato quello che sembrava essere un intenzionale backdoor nel codice sorgente di ScreenOS, il sistema operativo di Ginepro, uno di Cisco rivali. Il Ginepro ScreenOS backdoor permesso agli aggressori remoti di decifrare il traffico VPN passando attraverso i dispositivi Juniper l’esecuzione di alcune versioni di ScreenOS.

Juniper ha subito un massiccio danno reputazionale seguenti 2015 rivelazione, e questo può segretamente essere il motivo per cui Cisco ha evitato di usare il termine “backdoor conto di” tutto l’anno per sette “backdoor account” problemi. Invece, Cisco ha optato per le più complesse espressioni come “privi di documenti, statico credenziali utente per l’account amministrativo predefinito” o “il software in questione consente a un account utente con privilegi senza notifica agli amministratori di sistema.”

È vero che l’utilizzo di tali stringhe potrebbe rendere Cisco guardare in malafede, ma non dimentichiamo che Cisco è stato scovare queste backdoor conti principalmente in proprio, ed è stato cercando di risolverli, senza spaventare i clienti o che incidono proprio prezzo di riserva lungo la strada.

Nota a margine: Oggi ultimo lotto di Cisco security correzioni incluse anche le patch per altri due problemi, entrambi i quali ha ricevuto un 9.8 livello di gravità su una scala da 1 a 10. La prima è stata una classica serializzazione Java problema che porta alla radice a livello di esecuzione di codice remoto in Cisco Unity Express prodotti, mentre il secondo era una autenticazione di bypass a causa di un insicuro configurazione di Cisco Stealthwatch Console di Gestione di sistemi.

Relative la copertura di sicurezza:

Cisco zero-day sfruttata per crash e ricaricare dispositiviCI oneri Cina, Taiwan imprese con rubando Micron DRAM tecnologia
Le Cpu Intel influenzato dalle nuove PortSmash canale laterale vulnerabilitàCisco aggiornamenti ASR 9000 bordo piattaforma di routing per portare gli utenti a 5G TechRepublicMicrosoft a lavorare sul porting di Sysinternals per LinuxVirtualBox zero-day pubblicato da scontenti ricercatoreWPA3 Wi-Fi è qui, ed è più difficile da hackerare CNETDifetti self-encrypting drive Ssd di lasciare gli attaccanti bypassare la crittografia del disco

Argomenti Correlati:

Centri Dati

Di sicurezza, TV

La Gestione Dei Dati

CXO

0