当前位置:安全企业动态 → 正文

瞻博承诺删除产品固件代码中存在的后门

责任编辑:editor006 |来源:企业网D1Net  2016-01-10 20:14:54 本文摘自:cnBeta.COM

上个月,网络硬件厂商瞻博(Juniper)透露,它已在其固件当中发现了未经授权的代码,可以被用来获取所连接设备的管理权限。目前,瞻博产品广泛用于世界各地的网络基础设施。爱德华·斯诺登共享的文件显示,美国国家安全局在2011年就意识到瞻博网络产品中的漏洞。

上周五,该公司表示将停止使用其ScreenOS操作系统发现的一系列安全代码,分析人士认为这些代码由美国国家安全局开发,以窥探瞻博网络硬件用户的Web通信。

Juniper表示,它打算更换ScreenOS 6.3当中的Dual_EC和ANSI X9.31代码,并且在后续ScreenOS当中采用新的代码,具体工作将在2016年第一上半年完成。

该公司发布声明前一天,加州大学圣地亚哥分校密码学研究人员在美国斯坦福大学举行的一次会议上发布研究成果,称Juniper代码在2008年以多种方式改动,使偷听用户虚拟专有网络成为可能。

该研究小组没有提到任何嫌疑人名字,但据路透社报道,国际计算机科学研究所的尼古拉斯·韦弗表示,美国国家安全局可能对此负责。

http://static.cnbetacdn.com/article/2016/0110/e38b96541427af3.jpg

 

关键字:代码固件

本文摘自:cnBeta.COM

x 瞻博承诺删除产品固件代码中存在的后门 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

瞻博承诺删除产品固件代码中存在的后门

责任编辑:editor006 |来源:企业网D1Net  2016-01-10 20:14:54 本文摘自:cnBeta.COM

上个月,网络硬件厂商瞻博(Juniper)透露,它已在其固件当中发现了未经授权的代码,可以被用来获取所连接设备的管理权限。目前,瞻博产品广泛用于世界各地的网络基础设施。爱德华·斯诺登共享的文件显示,美国国家安全局在2011年就意识到瞻博网络产品中的漏洞。

上周五,该公司表示将停止使用其ScreenOS操作系统发现的一系列安全代码,分析人士认为这些代码由美国国家安全局开发,以窥探瞻博网络硬件用户的Web通信。

Juniper表示,它打算更换ScreenOS 6.3当中的Dual_EC和ANSI X9.31代码,并且在后续ScreenOS当中采用新的代码,具体工作将在2016年第一上半年完成。

该公司发布声明前一天,加州大学圣地亚哥分校密码学研究人员在美国斯坦福大学举行的一次会议上发布研究成果,称Juniper代码在2008年以多种方式改动,使偷听用户虚拟专有网络成为可能。

该研究小组没有提到任何嫌疑人名字,但据路透社报道,国际计算机科学研究所的尼古拉斯·韦弗表示,美国国家安全局可能对此负责。

http://static.cnbetacdn.com/article/2016/0110/e38b96541427af3.jpg

 

关键字:代码固件

本文摘自:cnBeta.COM

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^