打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
安全厂家不认为这是系统漏洞,修复方案编不出来从某品牌防火墙弱口令漏洞看多方脆弱性

昨天看到山石网科发布的《关于近期网络传播“SG-6000设备存在漏洞的情况通报”的说明》,作为安全从业人员,发现多方均有脆弱性,在此和大家探讨一下,如有不对之处,敬请指正。

用户方面:防火墙作为重要边界防护安全设备,设置为弱密码说明管理人员的安全意识很差,不具备基本的安全管理素质,建议安全管理人员须持证上岗,持续培训,可避免发生同类事件。

山石网科方面:仅强调是用户配置弱密码而非系统自身漏洞是欠妥的。系统要最大程度拒绝用户设置弱密码,例如首次登陆时要求修改为强密码和用户设置弱密码要先关闭强密码策略等,如果用户“执意”设置为弱密码,此时与你无关,在上述说明中没有看到此描述。山石网科防火墙作为国内一流的安全产品,希望能重视细节,牢记“系统默认需要安全”这个基本属性。

白帽方面:单一用户设置不当引发的“漏洞”和系统本身漏洞是有本质区别的。提交漏洞要本着认真和负责的态度,随意提交漏洞会给各方造成干扰,不能为了一张通用型CNVD证书而偏离初心。

CNVD方面:作为权威的漏洞共享平台,《山石网科下一代防火墙SG-6000存在弱口令漏洞》是不该审核通过的。工作谨慎性或业务能力需要提高,否则会给引用漏洞信息的监管机构挖坑,监管机构很忙的,也会给安全厂家造成麻烦,因为安全厂家不认为这是系统漏洞,修复方案编不出来。

结束语:最近0day满天飞,安全厂家(乙方)忙于攻击、防守、打补丁和推销业务,忙得不亦乐乎。作为甲方,我们越来越看重安全产品的“能力(包括安全性)”,“促进乙方产品能力提升群”已成立,大型甲方陆续入群,试图忽悠甲方是不可能了,实实在在做好安全产品才是正道。

注1:作者陈建茂(微信号shenzhenmao),金融从业人员,十余年信息安全管理经验;

注2:本文封面照片来自互联网,如有侵权,敬请联系;

声明:本文来自信息安全运营,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
防范重要数据和公民信息泄露——数据库加固方案
教你几招让黑客永远抓不到你
怎样规避Linux服务器的缺点?
计算机系统安全综述
2020年兰州市青少年网络安全知识竞赛练习题(五)
防止电脑成为别人的“肉鸡”需要注意以下几点
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服