成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安全漏洞潛伏十四年,你的 Google 賬號還好嗎?

安全
日前,Google 在博客中透露,公司最近發現了自 2005 年起就存在的安全漏洞,漏洞導致部分 G Suite 企業用戶的密碼以明文形式儲存。

[[266249]]

5 月 22 日,Google 在博客中透露,公司最近發現了自 2005 年起就存在的安全漏洞,漏洞導致部分 G Suite 企業用戶的密碼以明文形式儲存。

目前尚不清楚有多少企業用戶受到了影響,但 Google 明確表示,暫無證據表明用戶的密碼被非法訪問過。此外,Google 也在積極地采取補救措施,比如通知相關企業的 G Suite 管理員,或重置可能受到影響的賬戶密碼。

“隱秘”了十四年的漏洞被發現 

[[266250]]

G Suite 是由 Gmail、Google 云盤、Google 文檔等應用程序組合而成的一個辦公套件,Google 在今年 2 月份透露,全球共有 500 萬個組織訂閱了該服務,其中包括 60% 的財富 500 強公司。

而該漏洞之所以出現,恰恰是因為 Google 專為企業設計的功能。

2005 年,為了方便企業管理成員的賬號,尤其是幫助新員工入職,企業的 G Suite 管理員能夠手動上傳、設置和恢復成員的密碼。然而,這種方式存在缺陷,因為它會將密碼以明文的形式儲存到管理控制臺,而非通過哈希加密儲存到 Google 服務器。

這樣一來,用戶的密碼就處在了風險之中。隨后,Google 刪除了這一功能。

Google 工程部副總裁 Suzanne Frey 說道:

  • 我們應該明確這一點,雖然這些密碼沒有經過哈希加密儲存,但它們仍保留 Google 經過安全加密的基礎設施中?,F在,這個問題已得到解決,而且也沒有明確證據表明這些密碼遭到了不當訪問或濫用。另外,這些明文密碼一直存儲在 Google 服務器里,比存儲到開放互聯網上的密碼更難訪問。 
[[266251]]

Google 的官方聲明中還花了大量篇幅來解釋哈希加密存儲的工作原理,他們似乎不希望人們把這個漏洞與其他密碼泄露問題歸為一類。

不過,人們還是對這一情況感到擔憂。TrustedSec 公司的 CEO David Kennedy 說道:

Google 在這方面一直擁有良好的聲譽,然而,這個安全漏洞存在了十四年之久至今才被發現,這難免會讓人感到不安。

新漏洞“潛伏”了近半年之久 

安全漏洞潛伏十四年,你的 Google 賬號還好嗎?
圖片來自:Angel Garcia / Bloomberg / Getty Images

雷鋒網獲悉,本月早些時候,Google 在對 G Suite 新用戶注冊流程進行故障排除時,發現了另一個明文密碼漏洞。

自今年 1 月起,在 G Suite 新用戶完成注冊之后,Google 內部系統會自動地存儲用戶的明文密碼,這些未加密的密碼最多保存了 14 天,不過該系統只對數量有限的授權員工開放。

目前,這個存在了近半年的新漏洞也得到了修復,而且,同樣沒有證據表明這些數據遭到了惡意訪問。

Suzanne Frey 在博客中寫道:

除了密碼之外,我們的身份驗證系統還具有多層自動防御系統,即使惡意訪問者知道密碼,系統也會阻止它登錄。此外,我們還為 G Suite 管理員提供了 “兩步驗證”(2SV)選項,包括安全密鑰,我們自己的員工帳戶就依賴于這些密鑰。 

安全漏洞潛伏十四年,你的 Google 賬號還好嗎?

雷鋒網注:2VS 即 2-step verification,最常見的表現形式為通過郵箱/手機驗證碼進行雙重驗證

在博客的最后,Suzanne Frey 還表達了 Google 對此次事件的歉意,文中寫道:

我們非常重視企業用戶的安全,并為自己在用戶安全方面的實踐而自豪。不過,這一次我們沒有達到自己的標準,也沒有達到用戶對我們的期望。我們在此表示歉意,以后會努力做到更好。

多家企業存在類似安全漏洞

雷鋒網獲悉,除了 Google,Facebook、Instagram、Twitter 和 GitHub 都曾存在類似的安全漏洞。

今年 3 月,Facebook 表示,“數億”Facebook 用戶的密碼以明文形式存儲,多達 2 萬名 Facebook 員工可以訪問這些密碼;Twitter 也在今年3月建議總數為 3.3 億的 Twitter 用戶修改自己的密碼。不過,這兩家公司都認為沒有必要自動重置用戶密碼。

TrustedSec 公司的 CEO David Kennedy 說道:

這些公司的漏洞導致明文密碼在內部公開,然而,即使是在公司內部,它也會帶來嚴重的隱私和安全隱患。

一位發言人證實,Google 已將本次的漏洞事件向數據保護監管機構進行了通報;出于極大的謹慎,Google 還將通知那些密碼處在威脅之中的 G Suite 管理員,如果管理員沒有重置密碼,Google 則會幫助他們重置。

Google 在事后主動向相關的監管機構通報,并積極聯系企業重置密碼,也算是亡羊補牢了。

不過,Google 在長達十四年的時間里都未能發現這個安全漏洞,那么發現下一個漏洞要花多長時間呢?誰又會為這些漏洞買單呢?

本文轉自雷鋒網,如需轉載請至雷鋒網官網申請授權。

責任編輯:未麗燕 來源: 雷鋒網
相關推薦

2011-09-28 09:42:44

2019-12-10 10:59:11

分層架構項目

2012-05-11 09:45:07

海量數據

2010-06-28 10:46:33

Google瀏覽器安全安全漏洞

2014-12-11 17:42:00

2010-11-22 12:56:37

2022-05-17 14:17:50

物理安全網絡攻擊網絡安全

2022-02-22 19:26:58

Wi-Fi 6EWi-Fi 7Wi-Fi 6

2010-07-26 15:37:12

telnet安全漏洞

2009-02-17 14:07:21

2025-03-13 11:32:23

2020-11-21 19:30:48

GitHub代碼開發者

2009-03-09 13:22:23

2009-07-27 10:11:08

富士康孫丹勇

2014-06-03 09:23:41

2014-06-03 11:36:18

2015-06-17 13:39:40

Google安全

2020-10-09 09:52:00

漏洞分析

2009-03-07 09:59:16

2021-05-12 10:46:23

漏洞BINDDNS服務器
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩www| 成人免费网站 | 久久国产欧美日韩精品 | 久久久网 | 久久精品国产一区二区电影 | 黄色大片免费观看 | 午夜影院视频在线观看 | 久久国产视频一区 | 一区在线播放 | 九九久久精品视频 | 黄篇网址| 91视频在线观看免费 | 成人在线免费电影 | 国产电影一区二区 | 欧美一区二区三区在线看 | 日本福利在线观看 | 欧美在线观看黄色 | 欧洲亚洲精品久久久久 | 这里只有精品999 | 日韩高清国产一区在线 | 久草视| 中文字幕亚洲一区二区三区 | 日本人爽p大片免费看 | 久久精品一区二区 | www.黄网| 福利一区视频 | 日本午夜免费福利视频 | 国产1区2区3区 | 精品国产一区二区三区日日嗨 | 日韩黄色免费 | 97av| 国产欧美日韩一区 | 不卡一二区| 一级片免费在线观看 | www.国产精| 二区国产| 99精品国自产在线 | 伊人久久国产 | 国产精品不卡 | 色综合天天综合网国产成人网 | 国产精品美女久久久 |