Cisco verwijderd zijn zevende backdoor-account van dit jaar, en dat is een goede zaak

0
140

Nul

cisco.png

Cisco, wereldwijd marktleider op het gebied van boven-netwerk apparatuur en enterprise-software, heeft vandaag 15 security updates, waaronder een fix voor een probleem dat kan worden beschreven als een backdoor-account.

Dit is de nieuwste patch markeert de zevende keer dit jaar bij Cisco heeft weggenomen een backdoor account van een van zijn producten, met de andere vorige zes oplossingen die hieronder worden vermeld:

Maart – CVE-2018-0141 – Cisco Prime Samenwerking ProvisioningMarch – CVE-2018-0150 – Cisco IOS XE operationele systemMay – CVE-2018-0222 – Cisco Digital Network ArchitectureJune – CVE-2018-0329 – Cisco Wide Area Application ServicesJuly – CVE-2018-0375 – Cisco Beleid Suite Cluster ManagerSeptember – CVE-2018-15427 – Cisco Video Surveillance ManagerNovember – CVE-2018-15439 – Cisco Small Business-Schakelaars

In de meerderheid van de gevallen boven de achterdeur accounts waren niets meer dan debuggen profielen die zijn achtergebleven van Cisco software/firmware na fabriek testen en debugging-operaties.

Vijf van de zeven backdoor-accounts werden ontdekt door Cisco ‘ s interne testers, met alleen CVE-2018-0329 en deze maand CVE-2018-15439 te worden door een externe security-onderzoekers.

Het bedrijf heeft bewust en regelmatig kammen de broncode van alle software sinds December 2015, wanneer het begon een massale interne audit.

Cisco begon dat proces na de security onderzoekers gevonden wat leek een opzettelijke achterdeur in de bron code van ScreenOS, het operating systeem van Juniper, een van Cisco ‘ s rivalen. De Jeneverbes ScreenOS backdoor externe aanvallers te decoderen VPN-verkeer passeren van Juniper apparaten met bepaalde versies van ScreenOS.

Juniper getroffen door een enorme reputatieschade volgende 2015 openbaring, en dit kan in het geheim de reden waarom Cisco heeft vermeden het gebruik van de term “backdoor account” alle jaar voor de zeven “backdoor account” problemen. In plaats daarvan, Cisco gekozen voor meer complexe formuleringen zoals “zonder papieren, statische gebruikersreferenties voor de standaard administrator-account’ of ‘ de betreffende software kan een gemachtigde gebruiker zijn account zonder kennisgeving aan de beheerders van het systeem.”

Het is waar dat het gebruik van dergelijke formuleringen kunnen maken, Cisco kijken oneerlijk, maar laten we niet vergeten dat Cisco is snuffelen deze backdoor-accounts voornamelijk op zijn eigen, en heeft geprobeerd om ze op te lossen zonder te schrikken van klanten of van invloed zijn eigen koers langs de weg.

Side note: Vandaag de laatste partij van de Cisco security fixes ook opgenomen patches voor twee andere problemen, beide ontvangen een 9.8 prioriteitsniveau op een schaal van 1 tot 10. De eerste was een nu-classic Java serialisatie probleem dat leidt tot het root-niveau tot uitvoering van externe code in het Cisco Unity Express-producten, terwijl de tweede was een authenticatie omzeilen door een onveilige configuratie van Cisco Stealthwatch Management Console systemen.

Verwante zekerheid:

Cisco zero-day in het wild misbruik te crashen en laden van apparatenONS kosten China, Taiwan bedrijven met het stelen van Micron s DRAM-technologie
Intel Cpu ‘s beïnvloed door nieuwe PortSmash side-channel kwetsbaarheidCisco updates ASR 9000 rand routing platform te dragen gebruikers 5G TechRepublicMicrosoft werken aan het porten van Sysinternals om Linuxin VirtualBox zero-day gepubliceerd door ontevreden onderzoekerWPA3 Wi-Fi is hier, en het is moeilijker om te kraken CNETGebreken in de self-encrypting Ssd’ s laat aanvallers bypass schijf encryptie

Verwante Onderwerpen:

Datacenters

Beveiliging TV

Data Management

CXO

0