Cisco предприняли попытку повысить безопасность своих брандмауэров после
интересного доклада NSS Labs,
опубликованного на прошлой неделе. NSS Labs заявила, что 6 из 7 файрволов,
протестированных ими в январе, "допускают утечку данных при использовании
установок по умолчанию".

Директор по исследованиям безопасности Cisco Русс Смоак утверждает, что
доклад NSS "неверное заносит Cisco ASA в список уязвимых к атаке TCP Split
Handshake".

"В ходе исследования, проведенного в течение нескольких месяцев десятками
инженеров Cisco из разных команд, работающих совместно с NSS Labs, не было
обнаружено уязвимостей такого вида в продуктах Cisco", - сказал Смоак.

Смоак утверждает, что хоть NSS и представила Cisco данные о проведении тестов
в январе, они "не собрали и не предоставили Cisco информации о настройках или
захвате пакетов, чтобы продемонстрировать то, что они выявили".

"Как только мы приступили к работе, пытаясь воспроизвести проблемы на ASA, мы
начали свободно обмениваться нашими лабораторными настройками и результатами
тестов с NSS и просить у них любых дополнительных руководств, которые они могли
предоставить", - сказал Смоак. "На сегодняшний день Cisco протестировала
бесчисленное количество настроек, комбинаций программного обеспечения и
платформ, и все из вышеупомянутых продуктов блокировали попытки TCP split
handshake правильно".

"Уже апрель, а мы так и не смогли воспроизвести случай атаки TCP split
handshake. На прошлой неделе мы послали NSS Labs наш продукт Cisco ASA в надежде
на то, что они смогут предоставить некоторые доказательства своих заявлений и
ждем результатов их тестов".

Ранее глава NSS Рик Мой обвинил производителей в приоритете
"производительности над безопасностью", говоря об их файрволах. Он подтвердил,
что производителям были представлены результаты NSS "как только они стали
доступны в январе и феврале".

"Мы работали с ними на протяжении 2 месяцев, объясняя проблемы и требуя
выпуска обновлений и решений", - сказал Мой. "Половина производителей могла
защитить клиентов, но не сделали этого, поставляя свои брандмауэры с настройками
системы безопасности по умолчанию, делая тем самым сети предприятий уязвимыми".

"Может, причины и есть, но они – не оправдание. Это то же самое, как по
умолчанию убрать в автомобиле функцию подушки безопасности, но не предупредить
об этом. Это работа №1 для брандмауэра".

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии