Обнаружены опасные уязвимости в сетевых устройствах Cisco и Juniper

image

Теги: Cisco, уязвимость

Американская группа ИТ-специалистов US CERT обнаружила критические уязвимости в оборудовании крупнейших мировых производителей сетевых устройств Cisco Systems и Juniper Networks.

Американская группа ИТ-специалистов US CERT обнаружила критические уязвимости в оборудовании крупнейших мировых производителей сетевых устройств Cisco Systems и Juniper Networks.

Сотрудники US CERT не раскрывают подробности уязвимостей, так как оборудование, подверженное уязвимостям, находится в использовании практически у всех американских местных и федеральных ведомств.

Кроме того в US CERT сообщили о наличии проблем с программным обеспечением в решениях других поставщиков решений для работы компьютерных сетей, в частности Sonic Wall и SafeNet.

Известно, что во всех случаях уязвимости связаны с технологией SSL VPN, позволяющей безопасно передавать данные между двумя компьютерами через интернет. Уязвимости затрагивают VPN-системы, доступ к которым можно осуществить через веб-браузер, а не через прочее клиентское ПО. Эксплуатируя уязвимости, хакеры могут получить широкий доступ к корпоративными сетям и похитить данные, инсталлировать злонамеренное программное обеспечение и превратить серверы в спам-шлюзы.

В CERT отмечают, что впервые о проблемах с SSL их эксперты заговорили еще 24 сентября 2009 года, тогда правительство США было оповещено об уязвимостях. Сейчас в группе говорят, что создали собственное программное обеспечение, позволяющее частично решить проблему, однако значительно надежнее было бы решить эту проблему силами производителей.

В компания Sonic Wall и SafeNet говорят, что они знакомы с проблемами и уже выпустили документы, описывающие процедуры перестройки софта для избежания атак, в Cisco и Juniper пока работают над соответствующими исправлениями.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus