这几天在几个门户网站看到不少关于安全产品漏洞的文章,简单说几句吧:

  国内某前5名的防火墙在某测评中因安全问题被Pass
  某哥们曾经扫描到国内某前3名的防火墙的默认密码,然后直接开了FTP
  瑞星溢出漏洞、误删文件
  金山毒霸溢出漏洞、误删文件
  Kaspersky溢出漏洞、误删文件
  McAfee误删文件
  Symantec Norton溢出漏洞
  ……

  说个我遇到的:几年前某日接到用户电话,求助,服务器无法进入系统,怀疑是安全审计客户端的问题,寻求帮助。后来我进行简单分析,安全审计客户端仅仅做行为审计用,不会控制文件之类,并且根据当时服务器的表现,感觉是某系统文件被删导致。问最后启动前做什么了?用户说升级了下瑞星……后来到瑞星网站果真看到这么一条说明,并有解决方法。于是问题顺利解决。

  在很多场合,硬件防火墙在作为网关使用,并没有修改默认用户名和密码。不知道厂家实施的时候如何提交的交付文档?

  某安全攻防活动中,我们用了一台安全网关,带×××那种,用来远程接入。活动初期,就频繁断线,以为是设备性能问题,后来有个参与队员告诉我,他们直接利用安全网关的安全漏洞拿到了其root权限,然后修改另一方帐号的路由信息……造成活动中的另一方始终无法拨入到平台上来……

  其实,只要大家注意,会发现很多安全设备存在相当多的安全问题。游侠平时还遇到过几次,也是“硬件设备”“精简的操作系统”“安全的Linux”……都一样。甚至有的安全设备的root是弱密码!

  如果看到本文的您,想测试下手头安全设备的安全性,最简单的:X-Scan或者Nessus,升级到最新版(X-Scan也可以导入Nessus的库升级的,就是慢点)扫描下……或者流光之类的扫描下弱密码,有时候往往有发现!

  情何以堪?!情何以堪?!