摘要: 上个月,网络硬件厂商瞻博(Juniper)透露,它已在其固件当中发现了未经授权的代码,可以被用来获取所连接设备的管理权限。目前,瞻博产品广泛用于世界各地的网络基础设施。爱德华·斯诺登共享的文件显示,美国国家安全局在2011年就意识到瞻博网络产品中的漏洞。 上周...
上个月,网络硬件厂商瞻博(Juniper)透露,它已在其固件当中发现了未经授权的代码,可以被用来获取所连接设备的管理权限。目前,瞻博产品广泛用于世界各地的网络基础设施。爱德华·斯诺登共享的文件显示,美国国家安全局在2011年就意识到瞻博网络产品中的漏洞。
上周五,该公司表示将停止使用其ScreenOS操作系统发现的一系列安全代码,分析人士认为这些代码由美国国家安全局开发,以窥探瞻博网络硬件用户的Web通信。
Juniper表示,它打算更换ScreenOS 6.3当中的Dual_EC和ANSI X9.31代码,并且在后续ScreenOS当中采用新的代码,具体工作将在2016年第一上半年完成。
该公司发布声明前一天,加州大学圣地亚哥分校密码学研究人员在美国斯坦福大学举行的一次会议上发布研究成果,称Juniper代码在2008年以多种方式改动,使偷听用户虚拟专有网络成为可能。
该研究小组没有提到任何嫌疑人名字,但据路透社报道,国际计算机科学研究所的尼古拉斯·韦弗表示,美国国家安全局可能对此负责。
稿源:cnBeta.com