SANS IPv6 figyelmeztetést adott ki

A SANS kutatási igazgatója Johannes Ullrich szerint, a vállalatok többsége nincs teljesen tisztában az IPv6 átállással járó hatásokkal, vagy csak egyszerűen rosszul mérték fel a tervezéshez, teszteléshez és migrációs stratégiához szükséges időt.

“Az egyik problémát az IPv6 nem tudatos implementálása jelenti. Tehát, anélkül rajta lehetünk az IPv6 hálózaton, hogy tudnánk róla vagy konfiguráltuk volna.”, mondta Ullrich.

Amennyiben a behatolásérzékelők helytelenül lettek bekonfigurálva az IPv6 protokollra, ez támadási felületet jelenthet a támadók számára, magyarázta Ullrich.

http://www.v3.co.uk/v3/news/2273184/sans-ipv6-ipv4-threats-security


Legfrissebb sérülékenységek
CVE-2025-24085 – Apple Multiple Products Use-After-Free sebezhetősége
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »