Hogyan előzzük meg a “pass-the-hash” jelszó lopásokat

Az alábbi linken található cikkben olyan tippeket talál, amelyek segítségére lehetnek a jelszavának megszerzésére irányuló támadások elkerülésében. A védekezés alapvetően 3 fontos technikai lépésből áll. Fontos, hogy megfelelően védjük a jelszó hashünket, hogy az ne kerüljön mások kezébe. Fontos, hogy erős jelszó hasheket használjunk. És végül fontos, hogy kellő hosszúságú és bonyolultságú jelszavakat használjunk, hogy megelőzzük jelszavunk egyszerű feltörését.

Mára a jelszó hashek feltörése elavult technika lett. A mai, erősebb hashek feltörése túlságosan idő és erőforrás igényes. A mostani hackerek egy új “pass-the-hash” (PTH) elnevezésű támadási módot használnak. A PTH támadásokkal a bűnözők a jelszó hash tároló adatbázisból vagy a memóriából ellopott hasheket úgy használják fel, hogy azok segítségével egyből egy új, már hitelesített munkafolyamatot hoznak létre.

http://www.infoworld.com/d/security/stop-pass-the-hash-attacks-they-begin-167997


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »