Cisco начинает дополнительную проверку кода прошивок выпускаемых устройств

22:18 22.12.2015

|   2130 прочтений



В документах, опубликованных бывшим сотрудником Агентства национальной безопасности США Эдвардом Сноуденом, говорится, что агентству удалось внедрить лазейки в продукцию как Juniper, так и Cisco.

После сообщения компании Juniper Networks об обнаружении опасной уязвимости в операционной системе ScreenOS, под управлением которой работают, в частности, корпоративные межсетевые экраны серий Juniper NetScreen-5200 и NetScreen-5400, в компании Cisco решили провести дополнительную проверку прошивок собственной продукции. В ходе проверки будут проводиться испытания на возможность проникновения и анализ исходных кодов специалистами по сетевым технологиям и криптографии, говорится в заявлении компании. Результаты будут опубликованы в соответствии с принятыми в Cisco правилами.

В Cisco подчеркивают, что начали проверку по собственной инициативе и пока не выявили в кодах признаков модификаций, сходных с теми, что были обнаружены компанией Juniper. Политика Cisco запрещает наличие в устройствах скрытых средств доступа, тайных каналов связи и недокументированного копирования трафика, говорится в заявлении старшего директора подразделения Security and Trust Organization Энтони Грико.

В документах, опубликованных бывшим сотрудником Агентства национальной безопасности США Эдвардом Сноуденом, говорится, что агентству удалось внедрить лазейки в продукцию как Juniper, так и Cisco. Высказываются предположения о том, что уязвимость в ScreenOS была создана именно действиями АНБ.


Теги: Информационная безопасность Cisco АНБ Эдвард Сноуден Juniper Networks


На ту же тему: