摘要: 这几天在几个门户网站看到不少关于安全产品漏洞的文章,简单说几句吧: 国内某前5名的防火墙在某测评中因安全问题被Pass 某哥们曾经扫描到国内某前3名的防火墙的默认密码,然后直接开了FTP 瑞星溢出漏洞、误删文件 金山毒霸溢出漏洞、误删文件 Ka...
这几天在几个门户网站看到不少关于安全产品漏洞的文章,简单说几句吧:
国内某前5名的防火墙在某测评中因安全问题被Pass
某哥们曾经扫描到国内某前3名的防火墙的默认密码,然后直接开了FTP
瑞星溢出漏洞、误删文件
金山毒霸溢出漏洞、误删文件
Kaspersky溢出漏洞、误删文件
McAfee误删文件
Symantec Norton溢出漏洞
……
说个我遇到的:几年前某日接到用户电话,求助,服务器无法进入系统,怀疑是安全审计客户端的问题,寻求帮助。后来我进行简单分析,安全审计客户端仅仅做行为审计用,不会控制文件之类,并且根据当时服务器的表现,感觉是某系统文件被删导致。问最后启动前做什么了?用户说升级了下瑞星……后来到瑞星网站果真看到这么一条说明,并有解决方法。于是问题顺利解决。
在很多场合,硬件防火墙在作为网关使用,并没有修改默认用户名和密码。不知道厂家实施的时候如何提交的交付文档?
某安全攻防活动中,我们用了一台安全网关,带VPN那种,用来远程接入。活动初期,就频繁断线,以为是设备性能问题,后来有个参与队员告诉我,他们直接利用安全网关的安全漏洞拿到了其root权限,然后修改另一方帐号的路由信息……造成活动中的另一方始终无法拨入到平台上来……
其实,只要大家注意,会发现很多安全设备存在相当多的安全问题。游侠平时还遇到过几次,也是“硬件设备”“精简的操作系统”“安全的Linux”……都一样。甚至有的安全设备的root是弱密码!
如果看到本文的您,想测试下手头安全设备的安全性,最简单的:X-Scan或者Nessus,升级到最新版(X-Scan也可以导入Nessus的库升级的,就是慢点)扫描下……或者流光之类的扫描下弱密码,有时候往往有发现!
情何以堪?!情何以堪?!