国会计划有关他们是否正在使用回顾瞻博网络安全设备的大约二十名联邦机构。
12月,瞻博网络表示它已发现已添加到ScreenOS的未经授权代码,在其NetScreen网络防火墙上运行的操作系统。仍未检测到两年或更长时间的流氓代码可以允许远程攻击者来获得对易受攻击设备或解密VPN连接的管理访问。
美国议院监督和政府改革委员会希望确定该问题对政府组织的影响以及这些组织如何应对这一事件的影响。
委员会于1月21日发信,国防部门,卫生和人力服务部门,国家,证券交易委员会,核监管委员会,美国宇航局,社会保障管理局,美国公开委员会等政府机构。
这些字母要求收件人识别它们是否使用运行受影响的屏幕版本的设备,以解释他们如何了解问题,以及他们是否在瞻博网络发布了修补程序之前采取了任何纠正措施,并在应用公司的补丁时指定。
这些组织只有两周,直到2月4日,以回应和提供适当的文件,这是一个紧张的时间框架,因为“本要求所涵盖的时间段为2009年1月1日至现在。”
确定政府部门或代理机构的任何专区是否使用易受伤害的杜松设备,任何时间可能都可能证明困难,特别是如果保留了准确的库存避难所。例如,去年,由于库存记录不准确,内部收入服务不知道1,300台计算机是否已从2014年4月退出的Windows XP升级,这是由Microsoft退休的。
安全研究人员估计,VPN后门于2012年8月在2013年8月和行政访问权限中引入屏幕。瞻博网络尚未透露谁将未经授权的代码添加到Screenos,并据报告,FBI调查了该事件。
它还仍有待观察监督委员会是否仅对这一特定案件感兴趣,或者将使类似的查询发表相似。故意或无意的后门漏洞 - 例如具有硬编码的隐藏管理账户,常常在来自各种供应商的网络产品中发现,其中一些可能被政府机构使用。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。