Departamentul pentru Securitate Internă al Statelor Unite spune că hackerii ar putea sparge aplicațiile VPN ale unor companii. Aplicațiile VPN ar trebui să ajute angajații să se logheze de la distanță pe serverele companiei, dar vulnerabilități importante ale aplicațiilor produse de cel puțin patru furnizori ar putea permite hackerilor să fure secretele companiilor, scrie fortune.com.
Divizia de securitate cibernetică a Departamentului pentru Securitate Internă al Statelor Unite a emis un avertisment prin care atrage atenția asupra unui defect de securitate care ar putea permite hackerilor să spargă de la distanță aplicațiile VPN (virtual private networking) ale câtorva corporații, scrie techcrunch.com.
Alerta a fost publicată vineri de către Cybersecurity and Infrastructure Security Agency urmată de o dezvăluire a vulnerabilității de către CERT/CC, centrul de publicare al vulnerabilităților de la Universitatea Carnegie Mellon.
Aplicațiile VPN create de Cisco, Palo Alto Networks, Pulse Secure și F5 Networks stochează incorect token-urile de autentificare și cookie-urile folosite pe computerul utilizatorului. Acestea nu sunt aplicații VPN obișnuite ci destinate companiilor.
Aplicațiile generează token-uri de la o parolă de utilizator și sunt stocate pe computer pentru a păstra logat utilizatorul fără ca acesta să fie nevoit să introducă parola de fiecare dată când deschide aplicația, dar dacă acestea sunt furate ar putea permite hackerului să se logheze fără să aibă nevoie de parolă.
Până acum Palo Alto Networks a confirmat că aplicația GlobalProtect era vulnerabilă. compania a emis o actualizare de securitate pentru versiunile Windows și Mac.
CERT a spus că aplicațiile VPN ale Check Point Software Technologies și pfSense nu au fost afectate de această vulnerabilitate. Cu toate acestea nu se știe dacă această vulnerabilitate afectează sau nu peste 200 de aplicații VPN de la alți furnizori, scrie crn.com.
CERT a avertizat că dacă un atacator are acces la computerul utilizatorului aplicația VPN sau folosește malware pentru a extrage informațiile legate de autentificare, acesta nu mai trebuie să introducă parola și poate avea acces la aceleași aplicații, sisteme și informații ca un utilizator legitim.
CERT a spus că Cisco AnyConnect 4.7.x și versiunile anterioare ale aplicației stochează incorect în memorie cookie-urile. Un purtător de cuvânt al companiei a spus că Cisco a investigat această problemă și a determinat că Cisco AnyConnect nu este vulnerabilă. De asemenea, Palo Alto Networks, care a confirmat remedierea vulnerabilității, recomandă utilizatorilor să își actualizeze aplicația.
Pulse Secure a recunoscut că vulnerabilitatea afectează mai multe versiuni ale Pulse Connect Secure, precum și Pulse Desktop Client și recomandă utilizatorilor să actualizeze aplicațiile.
Între timp, F5 Networks știe de vulnerabilitatea care afectează mai multe dintre produsele sale (BIG-IP APM, BIG-IP Edge Gateway și FirePass) încă din februarie 2014, dar nu a emis o actualizare. În schimb, compania recomandă utilizatorilor să se bazeze pe parole valabile o singură dată și și pe autentificarea în doi pași în locul autentificării pe bază de parolă
Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…
Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…
La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…
Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…
Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…
Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…