就Recurity Lab披露華為AR18/28安全漏洞說明函

  華為注意到Recurity Lab在第20屆Def Con大會上發布了有關華為AR18/28安全漏洞的信息,華為第一時間啟動了分析,同時和Recurity Lab取得聯系。
  華為高度重視此網絡安全漏洞,除AR18/28外,還對AR19/29/49、AR46、AR G3(AR 200/1200/2200/3200)全系列產品進行了排查。同時,也對可能使用HTTP管理接口的全系列交換機進行了排查。
  1、目前已經確認AR18/28/46/19/29/49和S20/30/35/39/51/56/78/85這些華為OEM的產品中存在HTTP管理接口安全漏洞,華為已針對這些安全漏洞提供了規避措施,參見安全通告(SA號為Huawei-SA-20120808-01-HTTP-Module、Huawei-SA-20120808-02-HTTP-Module、Huawei-SA-20120808-03-HTTP-Module)。華為自研的AR G3系列路由器和S23/33/53/63/93/27/37/57/67/77/97系列交換機,以及OEM的S65系列交換機均未發現這些安全漏洞。
  2、針對Recurity Lab反饋的AR18/28其他安全建議,已經和OEM原廠商及安全研究機構取得聯系,正在協同研究,范圍還包括AR46、AR19/29/49及OEM交換機產品。華為公司已經對自研的AR G3系列路由器和S23/33/53/63/93/27/37/57/67/77/97系列交換機進行了全面分析,尚未發現相關安全漏洞。
  華為建立了產品安全漏洞響應處理機制,對于所有確認的安全風險,華為會立即和客戶制定應急方案,并盡最大努力在最短時間內修復安全漏洞。如有發現華為產品安全漏洞,可以直接報告給華為PSIRT郵箱:psirt@huawei.com。華為產品的用戶在維護合同期內,可以通過現有的技術服務渠道尋求產品安全漏洞的修復支持。


華為企業網絡產品線
二○一二年八月九日

查看規避處理辦法

中国6一12呦女精品