В центре внимания:

Критическая уязвимость VPN разоряет пользователей

Рубрика: Микс

Критическая уязвимость VPN разоряет пользователей

Ошибка обхода аутентификации вот истинный ключ к «сливу» данных и банковских карт. Компании Cisco, F5 Networks, Palo Alto Networks и Pulse Secure уже подвергаются воздействию.

Приложения VPN, созданные четырьмя поставщиками - Cisco, F5 Networks, Palo Alto Networks и Pulse Secure - неправильно хранят маркеры аутентификации и сеансовые куки-файлы без шифрования на компьютере пользователя. Об этом сообщили в США, но нет гарантии, что эта уязвимость не наблюдается в России или Европе. Критическая уязвимость VPN разоряет пользователей. Это означает, что злоумышленники с локальным доступом к компьютеру пользователя могут получить доступ к токенам аутентификации и / или сеанса и воспроизвести их, чтобы подделать сеанс VPN и получить доступ от имени пользователя. VPN используются для создания безопасного соединения с другой сетью через Интернет путем создания зашифрованного туннеля между точкой A и точкой B. Однако несколько приложений VPN небезопасно хранят файлы cookie аутентификации и /или сеанса в памяти и /или файлах журнала.

Критическая уязвимость VPN разоряет пользователей

Две из этих платформ небезопасно хранят файлы cookie в файлах журналов и в памяти: агент Palo Alto Networks GlobalProtect 4.1.0 для Windows и агент GlobalProtect 4.1.10 и более ранние для macOS0 (CVE-2019-1573); Pulse Secure Connect Безопасный до 8.1R14, 8.2, 8.3R6 и 9.0R2; и компоненты Edge Client в F5 BIG-IP APM 11.4.1 и более ранних версиях, BIG-IP Edge Gateway 11.3 и более ранних версиях и FirePass 7.0 и более ранних версиях (CVE-2013-6024). Кроме того, согласно рекомендациям, Cisco AnyConnect 4.7.x и более ранние версии неправильно сохраняют cookie в памяти. Могут быть и другие уязвимые платформы.

Уязвимость имеет средний уровень опасности, поскольку злоумышленнику требуется скомпрометировать компьютер пользователя до подмены сеанса VPN. Тем не менее, до тех пор, пока не будет устранен недостаток безопасности, организациям, использующим эти приложения, следует включить двухфакторную аутентификацию для подключения к VPN, говорят эксперты. Таким образом, даже если хакеру удастся скомпрометировать маркер безопасности, он все равно не сможет получить доступ к ПК.

Источник

Читайте также
Поделиться в VK Поделиться в Facebook Поделиться в Twitter Поделиться в ЖЖ Поделиться в ММ Поделиться в Одноклассниках

17.04.2019 2:10 | Сергей Курпатов

Поиск:

Поиск
Последние новости
Гаджетомания в VK
Гаджетомания в Facebook
Гаджетомания в Твиттере
Гаджетомания в Google+
Все права защищены © 2007-2024 Гаджетомания
| XML | HTML | SM
Любое копирование материалов с сайта www.thegreysanatomywiki.com без ссылки на источник запрещено.