Az RSA nem nyilatkozik? Valószínű, hogy a SecurID kompromittálódott

Az RSA és az EMC tisztségviselői változatlanul megtagadják az egyenes válaszadást arra a két kérdésre, amely 40 millió vagy még annál is több SecurID felhasználót foglalkoztat: A támadók hozzáfértek-e az egyes pszeudó véletlenszám generáláshoz használt seedekhez, valamint hozzáfértek-e a token gyári számát a seedhez rendelő mechanizmushoz?

Enélkül a két alapvető válasz nélkül, az RSA ügyfelei nem hozhatnak felelősségteljes döntést az ügyben, hogy maradjanak-e az SecurID szolgáltatásnál, kockáztatva ezzel, hogy illetéktelenek férnek hozzá az érzékeny hálózataikhoz. Ha a betörés során a támadók az RSA szervereiről a seed adatokat és a gyári számok hozzárendelési mechanizmusát is megszerezték, akkor nyilvánvaló, hogy a SecurID ügyfelek elvesztették a kétfaktoros azonosítás egyik biztonsági faktorát.

http://www.channelregister.co.uk/2011/03/24/rsa_securid_news_blackout/

Címkék

EMC RSA SecurID broken


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-2884 – TCG Out-of-Bounds read sérülékenysége
CVE-2025-24052 – Windows Agere Modem Driver Elevation of Privilege sérülékenysége
CVE-2025-0033 – SEV-SNP RMP Initialization sérülékenysége
CVE-2025-62214 – Visual Studio Remote Code Execution sérülékenysége
CVE-2025-62199 – Microsoft Office Remote Code Execution sérülékenysége
CVE-2025-59504 – Azure Monitor Agent Remote Code Execution sérülékenysége
CVE-2025-12480 – Gladinet Triofox Improper Access Control sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
CVE-2025-12058 – Keras sérülékenysége
Tovább a sérülékenységekhez »