压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Juniper:承諾刪除產(chǎn)品固件代碼中存在的后門

上個月,網(wǎng)絡(luò)硬件廠商Juniper透露,它已在其固件當(dāng)中發(fā)現(xiàn)了未經(jīng)授權(quán)的代碼,可以被用來獲取所連接設(shè)備的管理權(quán)限。目前,Juniper產(chǎn)品廣泛用于世界各地的網(wǎng)絡(luò)基礎(chǔ)設(shè)施。愛德華·斯諾登共享的文件顯示,美國國家安全局在2011年就意識到Juniper網(wǎng)絡(luò)產(chǎn)品中的漏洞。

Juniper

上周五,該公司表示將停止使用其ScreenOS操作系統(tǒng)發(fā)現(xiàn)的一系列安全代碼,分析人士認(rèn)為這些代碼由美國國家安全局開發(fā),以窺探Juniper網(wǎng)絡(luò)硬件用戶的Web通信。

Juniper表示,它打算更換ScreenOS 6.3當(dāng)中的Dual_EC和ANSI X9.31代碼,并且在后續(xù)ScreenOS當(dāng)中采用新的代碼,具體工作將在2016年第一上半年完成。

該公司發(fā)布聲明前一天,加州大學(xué)圣地亞哥分校密碼學(xué)研究人員在美國斯坦福大學(xué)舉行的一次會議上發(fā)布研究成果,稱Juniper代碼在2008年以多種方式改動,使偷聽用戶虛擬專有網(wǎng)絡(luò)成為可能。

該研究小組沒有提到任何嫌疑人名字,但據(jù)路透社報道,國際計算機科學(xué)研究所的尼古拉斯·韋弗表示,美國國家安全局可能對此負(fù)責(zé)。

上一篇:“有本事就來抓我呀!”企業(yè)發(fā)現(xiàn)APT攻擊平均需要205天

下一篇:德國BND繼續(xù)與美國NSA合作進(jìn)行國內(nèi)監(jiān)控