Az RSA nem nyilatkozik? Valószínű, hogy a SecurID kompromittálódott

Az RSA és az EMC tisztségviselői változatlanul megtagadják az egyenes válaszadást arra a két kérdésre, amely 40 millió vagy még annál is több SecurID felhasználót foglalkoztat: A támadók hozzáfértek-e az egyes pszeudó véletlenszám generáláshoz használt seedekhez, valamint hozzáfértek-e a token gyári számát a seedhez rendelő mechanizmushoz?

Enélkül a két alapvető válasz nélkül, az RSA ügyfelei nem hozhatnak felelősségteljes döntést az ügyben, hogy maradjanak-e az SecurID szolgáltatásnál, kockáztatva ezzel, hogy illetéktelenek férnek hozzá az érzékeny hálózataikhoz. Ha a betörés során a támadók az RSA szervereiről a seed adatokat és a gyári számok hozzárendelési mechanizmusát is megszerezték, akkor nyilvánvaló, hogy a SecurID ügyfelek elvesztették a kétfaktoros azonosítás egyik biztonsági faktorát.

http://www.channelregister.co.uk/2011/03/24/rsa_securid_news_blackout/

Címkék

EMC RSA SecurID broken


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »