SANS IPv6 figyelmeztetést adott ki

A SANS kutatási igazgatója Johannes Ullrich szerint, a vállalatok többsége nincs teljesen tisztában az IPv6 átállással járó hatásokkal, vagy csak egyszerűen rosszul mérték fel a tervezéshez, teszteléshez és migrációs stratégiához szükséges időt.

“Az egyik problémát az IPv6 nem tudatos implementálása jelenti. Tehát, anélkül rajta lehetünk az IPv6 hálózaton, hogy tudnánk róla vagy konfiguráltuk volna.”, mondta Ullrich.

Amennyiben a behatolásérzékelők helytelenül lettek bekonfigurálva az IPv6 protokollra, ez támadási felületet jelenthet a támadók számára, magyarázta Ullrich.

http://www.v3.co.uk/v3/news/2273184/sans-ipv6-ipv4-threats-security


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-4322 – WordPress sérülékenység
CVE-2025-37091 – HPE StoreOnce Remote Code Execution sebezhetősége
CVE-2025-37093 – HPE StoreOnce Authentication Bypass sebezhetősége
CVE-2025-20271 – Cisco AnyConnect VPN sérülékenység
CVE-2025-43200 – Apple Multiple Products Unspecified sérülékenysége
CVE-2023-0386 – Linux Kernel Improper Ownership Management sebezhetősége
CVE-2023-33538 – TP-Link Multiple Routers Command Injection sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
Tovább a sérülékenységekhez »