
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Ciscoのセキュリティ製品に脆弱性、同じSSHホスト鍵を共有
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Ciscoのセキュリティ製品に脆弱性、同じSSHホスト鍵を共有
攻撃者がデフォルトのSSH秘密鍵を入手すれば、仮想コンテンツセキュリティアプライアンス間の通信を偽装... 攻撃者がデフォルトのSSH秘密鍵を入手すれば、仮想コンテンツセキュリティアプライアンス間の通信を偽装されたり暗号を解除されたりする恐れがある。 米Ciscoの仮想セキュリティアプライアンスに、同じデフォルトのSSHホスト鍵を共有している脆弱性が発覚した。同社は6月25日、ソフトウェアアップデートでこの問題に対処したことを明らかにした。 Ciscoのセキュリティ情報によると、この問題は仮想セキュリティアプライアンスのCisco WSAv、ESAv、SMAvのリモートサポート機能に存在する。一方、Cisco WSA、ESA、Content Security Management Applianceは影響を受けないとしている。 脆弱性は、デフォルトのSSHホスト鍵が全てのWSAv、ESAvおよびSMAvの間で共有されていることに起因する。攻撃者がこのSSH秘密鍵を入手すれば、仮想コンテンツセキュ