Även den tillfälliga lagringen av Cookiepolicy i okrypterad form kan vara en enorm säkerhetslucka.
Τα VPN-tjänster är ganska vanliga på senare tid och används på både individ- och företagsnivå. Men när det uppstår buggar som äventyrar säkerheten för ett företag så skulle det vara bra att behålla våra reservationer innan vi funderar på att sätta dem i drift.
Den specifik bugg påverkar VPN från Cisco, henne Palo Alto Networks och henne Pulssäkert, tillät hackare att penetrera nätverket och komma åt cookies, som sedan kan användas för att ignorera inloggningsprocessen via användarnamn och lösenord på vissa webbplatser. I enlighet med Computer Emergency Response Team (CERT / CC) den Cookiepolicy vanligtvis inte en risk eftersom de oftast är krypterade, men i detta fall lagrades i en sårbar form i minnet och loggfilerna på datorer.
Många företag använder VPN för att skydda sig mot sådana faror, så svårighetsgraden av en sådan bugg är enorm. Till exempel, om en anställds dator är infekterad med skadlig programvara kommer hackaren att kunna komma åt den krypterade Cookiepolicy och som ett resultat att tränga in i VPN gör den praktiskt taget värdelös.
Även om endast tre applikationer är sårbara för tillfället bör det alltid vara en försiktighetsåtgärd, så om du använder ett VPN är det en bra idé att kolla ofta efter säkerhetsuppdateringar. H Palo Alto Networks och Pulssäkert har redan åtgärdat problemet i sina applikationer. Cisco fann inte efter omfattande tester att dess programvara är sårbar för denna bugg. Dess VPN-applikation F5 nätverk hade motsvarande buggar som har åtgärdats, men företaget föreslår att du använder det tvåfaktorsautentisering.
[the_ad_group id = ”966 ″]