北京時間4月11日消息,據Network World網站報道,OpenSSL的“心臟流血”(Heartbleed)漏洞不僅存在于服務器中,它還出現在了思科和Juniper(詹姆網絡)的網絡設備中。
思科和Juniper表示,對于心臟流血漏洞對于其產品的影響,他們還有大量調查工作要做,并將會對單獨產品逐個更新公告。思科和Juniper分 別在他們的公告中列出了受影響的產品清單。“我們將對每款產品逐個發布漏洞公告。”思科發言人尼格爾·吉勒涅(Nigel Glennie)表示。
吉勒涅解釋稱,思科工程師正在評估哪些產品使用了存在漏洞版的OpenSSL,這些產品可能需要打補丁,但并非全部,因為思科認為心臟流血漏洞的核心是一項具體功能,但這項功能并不是總要在思科產品中打開。
思科列出了十多款已經確認易于遭到心臟流血漏洞攻擊的產品。另外60款產品可能也會受到影響,但目前還在調查中。另外,20多款產品和思科托管服務 Cisco Meraki Dashboard已經確認不會受到攻擊。思科稱,網絡會議服務Webex易于受到心臟流血漏洞的攻擊,但已經修復。
Juniper在一份聲明中稱,Juniper安全事故響應團隊已經注意到OpenSS漏洞對于行業的影響,正在努力修復存在于部分Juniper網絡產品中的潛在風險。
此外,信息安全廠商Lookout Security表示,一些版本的Android系統也存在心臟流血漏洞,但目前只確認Android 4.1.1和4.2.2
目前思科與Juniper受影響設備查詢。
思科:http://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20140409-heartbleed.html
Juniper:http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10623&actp=search&viewlocale=en_US&searchid=1397192102099
深信服:目前深信服產品只有SSL VPN6.2及以上版本存在OpenSSL漏洞,其他產品均不存在,而針對SSL VPN 6.2及以后產品深信服廠商正在制作補丁包,而當補丁包出來后,只要SSL VPN 6.2及以后版本連接互聯網,均會自動升級該補丁。
標簽: Cisco OpenSSL Juniper 漏洞 深信服