closeVideo

Fox News Flash top titres pour le 17 juillet

Fox News Flash top titres sont ici. Découvrez ce qu’en cliquant sur Foxnews.com.

les Chercheurs ont trouvé une “porte dérobée” en Chinois des équipements de réseau, qui pourrait permettre à quiconque d’accéder à des périphériques avec les bons outils.

Les dispositifs de vulnérabilités pourrait permettre à pratiquement n’importe qui de l’accès Telnet comptes de populaires périphériques de mise en réseau de, les entreprises Chinoises C-les Données et les V-SOL, des chercheurs en sécurité Pierre Kim et Alexandre Torres a écrit dans deux avis. Telnet est un protocole d’accès aux périphériques de l’ordinateur à distance.

La porte dérobée pourrait donner des cybercriminels “complète administrateur de la CLI d’accès,” les chercheurs ont écrit, se référant à l’Interface de Ligne de Commande.

la CIA a MENÉ AGRESSIF CYBER-OPÉRATIONS SECRÈTES CONTRE l’IRAN, la CHINE, en tant QUE TRUMP a DONNÉ PLUS de POUVOIR: RAPPORT

Fiber to the Home (FTTH) de Terminaison de Ligne Optique (OLT) des appareils, les produits sont le “point final” qui donnent accès à des fournisseurs de services sur un réseau optique.

FTTH est désormais monnaie courante, et de nombreux utilisateurs à la maison tout au long de l’états-UNIS sont branchés sur ces réseaux. Ces appareils sont également utilisés dans des millions de réseaux à l’échelle mondiale.

Les chercheurs ont constaté que les problèmes de sécurité dans les logiciels connus comme le micrologiciel en cours d’exécution sur deux de la C-appareils de transmission de DONNÉES et l’un des V-SOL appareils, mais ils spéculent ces vulnérabilités pourraient être présents dans des dizaines d’autres modèles.

“Un pirate peut intercepter et modifier le trafic de tous les clients connectés à ces appareils et de voler des mots de passe envoyés en texte clair,” Kim a dit à Fox News dans un e-mail.

Jayant Shukla, co-fondateur et CTO de K2 de la Cyber-Sécurité, a déclaré l’une de ces vulnérabilités poser de sérieux problèmes. “Avoir une porte dérobée dans la mise en réseau de ces périphériques … est aussi grave un compromis que vous pouvez obtenir,” Shukla a dit à Fox News.

“périphériques Réseau sont souvent accessibles aux attaquants, car nombreux sont directement sur l’internet, et ils ne sont généralement pas garantis très bien,” at-il ajouté. “L’autre problème est que la mise en réseau des appareils ne pas obtenir examinés très souvent pour faire des compromis ou de recevoir régulièrement des patchs avec le zèle qui est généralement utilisé pour les serveurs et les ordinateurs de bureau.”

Tandis qu’il ne sait pas ce que les attaquants, le cas échéant, d’en tirer parti. La simple possibilité que cela se produise également une occasion pour les parrainés par l’état des pirates.

QUE FTC QUESTIONS de FRAIS d’AVERTISSEMENT, VOICI 5 COVID-19 ARNAQUES POUR ÊTRE au COURANT DE

“Avec backdoor l’accès à l’appareil, les acteurs de l’état peuvent avoir accès à de l’information sensible en passant par ces dispositifs. … Ils peuvent aussi utiliser ces appareils pour lancer des attaques sur d’autres parties du réseau et de causer des ravages [comme] de s’éteindre, ou misconfiguring l’appareil,” Shukla a expliqué.

“les Portes dérobées, de l’équipement est un grave sujet de préoccupation. Nous avons vu cela à plusieurs reprises au cours des dernières années et ils ont tendance à être moins cher de l’équipement à partir de petits fabricants Chinois, » Lamar Bailey, directeur de la sécurité de recherche et développement chez Tripwire, a déclaré à Fox News.

C-Données publié une longue réponse sur son site internet.

“C-Données admire le travail de … Pierre Kim et Alexandre Torres, et merci [eux] pour leur identification violation de la sécurité des problèmes par le biais de tests détaillés, » la compagnie a dit dans la déclaration.

La déclaration attribuée à certaines questions de “contrefaçon” les appareils qui ne sont pas effectuées par C-Données, mais aussi reconnu des vulnérabilités dans ses appareils. La société a contesté, dans certains cas, la possibilité d’accéder à distance des périphériques via une porte dérobée. La réponse également la liste des autres « mesures de défense contre les cyber-attaque » pour les clients.

Toutes les vulnérabilités « ne doit pas être interprété comme C-Données intentionnellement laissé une porte dérobée, » C-l’ajout de Données.

Fox News a contacté C-les Données et les V-SOL pour le commentaire.

CLIQUEZ ICI POUR OBTENIR LA FOX NEWS