Az RSA nem nyilatkozik? Valószínű, hogy a SecurID kompromittálódott

Az RSA és az EMC tisztségviselői változatlanul megtagadják az egyenes válaszadást arra a két kérdésre, amely 40 millió vagy még annál is több SecurID felhasználót foglalkoztat: A támadók hozzáfértek-e az egyes pszeudó véletlenszám generáláshoz használt seedekhez, valamint hozzáfértek-e a token gyári számát a seedhez rendelő mechanizmushoz?

Enélkül a két alapvető válasz nélkül, az RSA ügyfelei nem hozhatnak felelősségteljes döntést az ügyben, hogy maradjanak-e az SecurID szolgáltatásnál, kockáztatva ezzel, hogy illetéktelenek férnek hozzá az érzékeny hálózataikhoz. Ha a betörés során a támadók az RSA szervereiről a seed adatokat és a gyári számok hozzárendelési mechanizmusát is megszerezték, akkor nyilvánvaló, hogy a SecurID ügyfelek elvesztették a kétfaktoros azonosítás egyik biztonsági faktorát.

http://www.channelregister.co.uk/2011/03/24/rsa_securid_news_blackout/

Címkék

EMC RSA SecurID broken


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »