美国国会联邦机构:您有两周的时间才能让您的后卫瞻博网络套件
大约二十二个美国政府部门和联邦机构正在由美国国会询问是否正在使用回顾瞻博网络安全设备。
12月,瞻博网络宣布发现它已经发现了在屏幕上添加了未经授权的代码,该代码在其NetScreen网络防火墙上运行的操作系统。仍未检测到2年或更长时间的流氓代码可以允许远程攻击者来获得对易受攻击设备的管理访问或解密VPN连接。
美国众议院“监督和政府改革委员会希望确定这一问题对政府组织的影响以及受影响的组织如何应对这一事件的影响。
委员会于1月21日发信给国防部,卫生署,国务院,证券交易委员会(股票),核监管委员会,美国黑人,国家安教管道局,社会保障行政,美国公开委员会等许多政府机构。
这些字母要求收件人识别它们是否使用运行受影响的屏幕版本的设备,以解释他们如何了解问题,以及他们是否在瞻博网络发布了修补程序之前采取了任何纠正措施,并在应用公司的补丁时指定。
被问题的组织只有两周,直到2月4日,才能回应并提供适当的文件,这是一个非常紧张的时间框架,给出“此请求所涵盖的时间段为2009年1月1日至现在。”
确定政府部门或代理机构的任何专区是否使用易受伤害的杜松设备,任何时间可能都可能证明困难,特别是如果保留了准确的库存避难所。例如,去年,由于库存记录不准确,内部收入服务不知道1,300台计算机是否已从2014年4月退出的Windows XP升级,这是由Microsoft退休的。
安全研究人员估计,VPN后门于2012年8月在2013年8月和行政访问权限中引入屏幕。瞻博网络尚未透露谁以及如何将未经授权的代码添加到墨西哥博览会上,并据报告了FBI调查了该事件。
看看监督和政府改革委员会是否只对这一特定案感兴趣,或者将使类似的查询持续前进。毕竟,故意或无意的后门漏洞 - 例如具有硬编码的隐藏管理账户 - 经常在来自各种供应商的网络产品中发现,其中一些可能被政府机构使用。