Az RSA nem nyilatkozik? Valószínű, hogy a SecurID kompromittálódott

Az RSA és az EMC tisztségviselői változatlanul megtagadják az egyenes válaszadást arra a két kérdésre, amely 40 millió vagy még annál is több SecurID felhasználót foglalkoztat: A támadók hozzáfértek-e az egyes pszeudó véletlenszám generáláshoz használt seedekhez, valamint hozzáfértek-e a token gyári számát a seedhez rendelő mechanizmushoz?

Enélkül a két alapvető válasz nélkül, az RSA ügyfelei nem hozhatnak felelősségteljes döntést az ügyben, hogy maradjanak-e az SecurID szolgáltatásnál, kockáztatva ezzel, hogy illetéktelenek férnek hozzá az érzékeny hálózataikhoz. Ha a betörés során a támadók az RSA szervereiről a seed adatokat és a gyári számok hozzárendelési mechanizmusát is megszerezték, akkor nyilvánvaló, hogy a SecurID ügyfelek elvesztették a kétfaktoros azonosítás egyik biztonsági faktorát.

http://www.channelregister.co.uk/2011/03/24/rsa_securid_news_blackout/

Címkék

EMC RSA SecurID broken


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-11001 – 7-Zip sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »