Nawet tymczasowe przechowywanie cookies w postaci niezaszyfrowanej może być ogromny luka w zabezpieczeniach.
Τα Usługi VPN są ostatnio dość powszechne i są używane zarówno na poziomie indywidualnym, jak i korporacyjnym. Ale gdy pojawiają się błędy, które zagrażają bezpieczeństwu firmy, dobrze byłoby zachować nasze zastrzeżenia, zanim pomyślimy o ich uruchomieniu.
To konkretny błąd wpływający VPN z Cisco, ona Palo Alto Networks i ona Bezpieczny puls, umożliwiło hakerom przeniknięcie do sieci i uzyskanie dostępu do plików cookie, które mogą być następnie wykorzystywane do ignorowania procesu logowania za pomocą nazwy użytkownika i hasła w niektórych witrynach. Zgodnie z Zespół Reagowania na Awarie Komputerowe (CERT/CC) the cookies zwykle nie stanowi to zagrożenia, ponieważ są one najczęściej zaszyfrowane, ale w tym przypadku były przechowywane w zagrożonej formie w pamięci i plikach dziennika komputerów.
Wiele firm korzysta VPN aby uchronić się przed takimi niebezpieczeństwami, więc powaga takiego błędu jest ogromna. Na przykład, jeśli komputer pracownika zostanie zainfekowany złośliwym oprogramowaniem, haker będzie mógł uzyskać dostęp do zaszyfrowanego cookies i w rezultacie wniknąć w VPN czyniąc go praktycznie bezużytecznym.
Chociaż w tej chwili podatne są tylko trzy aplikacje, zawsze powinno to być środkiem ostrożności, więc jeśli korzystasz z VPN, dobrym pomysłem jest częste sprawdzanie aktualizacji zabezpieczeń. h Palo Alto Networks i Bezpieczny puls rozwiązali już problem w swoich aplikacjach. Cisco po szeroko zakrojonych testach nie stwierdziło, że jego oprogramowanie jest podatne na ten błąd. Jego aplikacja VPN Sieci F5 miał odpowiednie błędy, które zostały naprawione, ale firma sugeruje jego użycie uwierzytelnianie dwuskładnikowe.
[the_ad_group id = ”966 ″]