In de verzameling NSA-tools die vorige week op internet werd gelekt bevinden zich geen exploits of kwetsbaarheden voor de netwerkproducten van Huawei, zo heeft de Chinese netwerkfabrikant bekendgemaakt. Eerder lieten de Amerikaanse netwerkfabrikanten Cisco, Juniper en Fortinet weten dat zij wel het doelwit waren. Zo werden verschillende exploits en lekken gevonden die het op producten van deze partijen voorzien hadden.
Huawei zegt dat het eigen Product Security Incident Response Team (PSIRT) de gelekte tools heeft onderzocht. Daarin werden vooralsnog geen kwetsbaarheden en exploits voor Huawei-producten gevonden. Wel staan versiegegevens over de Huawei Eudemon300/500/1000 vermeld. Dit zijn firewall en vpn-apparaten. Daarnaast werd er informatie gevonden over het aanpassen van de firewallconfiguratie, geheugen en firmware nadat er met een beheerdersaccount op het netwerkapparaat was ingelogd.
De Chinese netwerkfabrikant zegt vooralsnog geen berichten te hebben ontvangen over "implantaten" in de Huawei-firewalls. Om klanten te helpen bij het detecteren van een aangepaste bios (basic input/output system) of aanpassingen aan de geïnstalleerde software en eventuele kwaadaardige tools en scripts te verwijderen, heeft Huawei een patch uitgebracht. Deze patch controleert de integriteit van de bios en geïnstalleerde software.
Beveiligingsonderzoeker Matt Suiche laat tegenover Vice Magazine echter weten dat hij in de gelekte NSA-tools een verwijzing naar VRP 3.30 heeft gevonden, een ouder door Huawei ontwikkeld besturingssysteem. Het script waarin VRP wordt genoemd zou mogelijk logbestanden van firewalls kunnen verwijderen, maar dit is niet bevestigd.
Deze posting is gelocked. Reageren is niet meer mogelijk.