受到推崇的, 2024

编辑的选择

Cyber​​oam修复了网络安全设备中的SSL监听漏洞

Թեմա 1. Ի՞նչ է փիլիսոփայությունը. Աշոտ Ոսկանյան

Թեմա 1. Ի՞նչ է փիլիսոփայությունը. Աշոտ Ոսկանյան
Anonim

在匿名用户在互联网上发布所有Cyber​​oam设备默认使用的SSL私钥之后,公司被迫发布更新

“由于私钥泄露了可能会被误用,因此我们立即采取措施发布OTA修补程序,该修补程序会更改默认CA并保护客户,“Abhilash Sonwane,seni或Cyber​​oam产品管理副总裁周一表示,通过电子邮件

[进一步阅读:如何从Windows PC删除恶意软件]

应用此修补程序后,每个单独的设备将拥有其唯一的CA证书。客户应该在设备的管理仪表板上看到有关CA证书更改的通知,如果由于某种原因导致更新失败并且仪表板中缺少警报,客户可以使用自己的唯一CA证书命令行界面,这是他们一直都可以使用的一个选项。

Tor项目研究员Runa A. Sandvik和Google软件安全工程师Ben Laurie在7月3日透露,所有具有SSL流量检测功能的Cyber​​oam设备都使用相同的自动生成CA证书。这使得可以“拦截任何Cyber​​oam设备的受害者与任何其他Cyber​​oam设备的流量 - 或实际上,从设备提取密钥并将其导入其他DPI [深度包检测]设备,并将其用于截取,“研究人员在一份安全公告中写道,在周四发布的客户支持文章中承认,其所有设备都使用相同的默认CA证书。但是,该公司当时否认与该证书相对应的私钥可以从设备中导出。

企业有兴趣检查其网络上的SSL流量,原因有多种,其中包括检测潜在的数据泄露以及恶意软件活动

Cyber​​oam制作的网络安全设备通过在每次网络计算机向SSL启用的域名发送请求时发起中间人攻击来实现这一点

它们拦截请求并建立加密渠道与目标服务器。然后,他们为远程域生成流氓SSL证书,用他们自己生成的CA证书对其进行签名,并将这些证书提供给网络计算机。

这会建立SSL桥接器,以允许他们检查应该进行哪些私有通信网络端点和远程服务器。为了避免在端点计算机上显示任何证书错误,网络管理员必须首先将自行生成的CA证书安装到其可信任的证书存储区中。

Sonwane认为Cyber​​oam在这种情况下被单独列出。他说,整个行业使用相同的方法将缺省CA证书与能够执行SSL流量检查的设备一起发运。“作为一家公司,我们正在积极关注这一点,因为这些直接变化(强有力地生成一个独特的CA)正在使我们的设备处于比HTTPS深度扫描行业其他行业更高的安全级别,“他表示,”

Top