シスコ、Wi-Fiアクセスポイントにハードコードされたパスワード「バックドア」の欠陥を修正

シスコのネットワーク管理者は、2つの「重大な」脆弱性が発見された後、一部のワイヤレスアクセスポイントデバイスをアップデートすることを推奨されています。

同社によると、Aironet 1800シリーズのデバイスには、「致命的な」脆弱性が含まれているため、攻撃者がバックドアでアクセスできるようになります。

バックドアを暗号化することは今のところ素晴らしい考えではありません…

シスコは火曜日遅くに発表された諮問で、この欠陥は「デバイスのインストール時に作成されるデフォルトのユーザーアカウントが原因である」と説明したが、アカウントに完全な管理者権限がないと付け加えた。

ホワイトハウスが連邦最高情報セキュリティ責任者を任命、セキュリティ、国防総省によるサイバー緊急対応の批判、セキュリティ、HTTP接続を安全でないと表示するChrome、セキュリティ、Hyperledgerプロジェクトがギャングバスターのように成長している

「攻撃者はデフォルトのアカウントを使用してデバイスにログインすることにより、この脆弱性を悪用する可能性があり、攻撃者がデバイスに不正アクセスする可能性があります。

同社は、シスコのアイデンティティ・サービス・エンジン(ISE)の一部のバージョンで、リモートの攻撃者がデバイスの管理ポータルへの不正アクセスを許可する可能性のある、「重大」と評価された別の欠陥を公開した。

この欠陥を悪用した攻撃者は、影響を受けるデバイスの「完全な妥協」を行うことができます。

アイデンティティ・サービス・エンジンに影響を及ぼすもう1つの欠陥は、重大度が「中」と評価され、リモートの攻撃者が管理者の「特定のWebリソース」にアクセスできるようになります。

シスコは無線LANコントローラに影響を及ぼす第4のパッチをリリースした。攻撃者が攻撃者に「デバイスを完全に侵害する」可能性もある。

影響を受けるデバイスには、Cisco 2500シリーズ、550シリーズ、8500シリーズ、Flex 7500シリーズ、および仮想ワイヤレスコントローラなどがあります。

この欠陥は、シスコのエンジニアが社内で発見したもので、この欠陥は一般に知られていない可能性があると指摘している。

このパッチは、ネットワーク機器メーカーがジュニパーの「不正コード」バックドアの失敗を受けて実行すると発表したコードレビューの盛り上がりを盛り上げている。

国家安全保障局(NSC)は、同社のScreenOSソフトウェアにバックドアを設置したと非難された。バックドアは、米国の諜報機関によって弱体化されたことが知られている変更された暗号アルゴリズムを使用していたため、部分的に配置されました。

ホワイトハウス、連邦最高情報セキュリティ責任者を任命

国防総省のサイバー緊急対応を批判したペンタゴン

ChromeがHTTP接続に安全でないとラベル付けを開始する

Hyperledgerプロジェクトはギャングバスターのように成長しています