Cisco fjernet sin syvende bagdør konto i år, og det er en god ting

0
90

Nul

cisco.png

Cisco, verdens førende leverandør af top netværksudstyr og enterprise software, har i dag udgivet 15 sikkerhedsopdateringer, herunder en rettelse til et problem, der kan beskrives som en bagdør konto.

Denne nyeste patch markerer syvende gang i år, når Cisco har fjernet en bagdør konto fra en af sine produkter, med de andre foregående seks rettelser, der er anført nedenfor:

Marts – CVE-2018-0141 – Cisco Prime Samarbejde ProvisioningMarch – CVE-2018-0150 – Cisco IOS XE opererer systemMay – CVE-2018-0222 – Cisco Digital Network ArchitectureJune – CVE-2018-0329 – Cisco Wide Area Application ServicesJuly – CVE-2018-0375 – Cisco Politik Suite-Cluster ManagerSeptember – CVE-2018-15427 – Cisco Video-Overvågning ManagerNovember – CVE-2018-15439 – Cisco Small Business-Switche

I de fleste tilfælde ovenfor, bagdør konti, der var noget mere, end debugging profiler, der har været efterladt i Cisco software/firmware, efter at fabrikken test eller debugging operationer.

Fem af de syv bagdør konti blev opdaget af Cisco ‘ s interne testere, med kun CVE-2018-0329 og i denne måned er CVE-2018-15439 at blive fundet af eksterne sikkerhedseksperter.

Virksomheden har været bevidst og regelmæssigt kæmning kildekoden af alle dens software siden December 2015, hvor det startede en massiv intern revision.

Cisco begyndte at processen efter sikkerhed forskere har fundet ud af, hvad der så ud til at være en bevidst bagdør i kildekoden af ScreenOS, operativsystemet af Enebær, en af Cisco ‘ s rivaler. Juniper ScreenOS bagdør gjorde det muligt for fjernangribere at dekryptere VPN-trafik, der passerer gennem Enebær enheder, der kører bestemte versioner af ScreenOS.

Juniper udsat for en massiv omdømme skade efter 2015 åbenbaring, og dette kan hemmelighed være grunden til, at Cisco har undgået at bruge ordet “bagdør konto” alle år for de syv “bagdør konto” spørgsmål. I stedet, Cisco har valgt mere komplekse formuleringer som “udokumenteret, statisk brugerlegitimationsoplysninger for standard administrative hensyn,” eller “det berørte software gør det muligt for en priviligeret brugerkonto uden at informere administratorerne af systemet.”

Det er rigtigt, at de bruger sådanne vendinger kan gøre Cisco se en tilsnigelse, men lad os ikke glemme, at Cisco har været ferreting disse bagdør konti, hovedsagelig på sin egen, og har forsøgt at løse dem, uden at skræmme kunderne eller påvirker dens eget lager pris undervejs.

Side note: Dagens seneste batch af Cisco security løser også inkluderet patches til to andre spørgsmål, som begge har modtaget et 9.8 severity rating på en skala fra 1 til 10. Den første var en nu klassisk Java-serialisering problem, der fører til rod-niveau fjernkørsel af programkode i Cisco Unity Express-produkter, mens den anden var en autentificering på grund af en usikker konfiguration af Cisco Stealthwatch Management Console-systemer.

Relaterede sikkerhed dækning:

Cisco nul-dag udnyttes i naturen til at gå ned, og læg enhederUSA anklager Kina, Taiwan virksomheder med at stjæle Micron ‘ s DRAM teknologi
Intels Cpu ‘er, der påvirkes af nye PortSmash side-kanal sårbarhedCisco opdateringer ASR 9000 kant routing platform til at bære brugere til 5G TechRepublicMicrosoft arbejder på portering Sysinternals til LinuxVirtualBox zero-day udgivet af utilfredse forskerWPA3 Wi-Fi er her, og det er sværere at hacke CNETFejl i self-encrypting Ssd’ lad fjernangribere at omgå disk kryptering

Relaterede Emner:

Datacentre

Sikkerhed-TV

Data Management

CXO

0