Обнаружена уязвимость в одном из ключевых протоколов интернет-безопасности

16.11.2005 | 16:35
Финские специалисты по вопросам компьютерной безопасности из Университета Оулу обнаружили ошибку в одном из ключевых интернет-протоколов ISAKMP (Internet Security Association and Key Management Protocol), который широко применяется в виртуальных частных сетях IPsec, а также брандмауэрах Cisco, Juniper Networks и других производителей.

ISAKMP, с которым связаны другие протоколы безопасности, служит для создания безопасных каналов передачи информации в интернете. Как отмечается в бюллетене, опубликованном Британским национальным центром координации безопасности, брешь в ISAKMP теоретически может использоваться злоумышленниками с целью организации DoS-атак на удаленные системы или для вызова ошибок переполнения буфера на компьютере-жертве. Более того, при определенных условиях нападающий сможет захватить контроль над устройством. Однако степень опасности дыры в ISAKMP зависит от конкретного поставщика программного обеспечения.

Компания Cisco признала наличие проблемы и сообщила, что ошибка влияет на такие продукты, как Cisco IOS, Cisco PIX Firewall, Cisco Firewall Services Module, Cisco VPN 3000 Series Concentrators и Cisco MDS Series SanOS. Впрочем, соответствующие обновления уже выпущены и доступны для загрузки.

В число продуктов Juniper Networks, подверженных риску, входят маршрутизаторы серий M, T, J и E, а также большая часть модификаций программного обеспечения Junos и JunoSe. Представители компании отметили, что о проблеме было известно еще в июне, и с конца июля Juniper Networks выпускает ПО с исправленной ошибкой.

Компании IBM и Microsoft подчеркивают, что их программное обеспечение не содержит подобной дыры, а специалисты фирмы 3Com занимаются изучением данного вопроса, сообщает CNET News.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам Compulenta
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код