Az RSA nem nyilatkozik? Valószínű, hogy a SecurID kompromittálódott

Az RSA és az EMC tisztségviselői változatlanul megtagadják az egyenes válaszadást arra a két kérdésre, amely 40 millió vagy még annál is több SecurID felhasználót foglalkoztat: A támadók hozzáfértek-e az egyes pszeudó véletlenszám generáláshoz használt seedekhez, valamint hozzáfértek-e a token gyári számát a seedhez rendelő mechanizmushoz?

Enélkül a két alapvető válasz nélkül, az RSA ügyfelei nem hozhatnak felelősségteljes döntést az ügyben, hogy maradjanak-e az SecurID szolgáltatásnál, kockáztatva ezzel, hogy illetéktelenek férnek hozzá az érzékeny hálózataikhoz. Ha a betörés során a támadók az RSA szervereiről a seed adatokat és a gyári számok hozzárendelési mechanizmusát is megszerezték, akkor nyilvánvaló, hogy a SecurID ügyfelek elvesztették a kétfaktoros azonosítás egyik biztonsági faktorát.

http://www.channelregister.co.uk/2011/03/24/rsa_securid_news_blackout/

Címkék

EMC RSA SecurID broken


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
CVE-2025-7329 – Rockwell NAT cross-site scripting sérülékenysége
CVE-2025-7328 – Rockwell NAT hiányzó autentikáció sérülékenység
CVE-2011-3402 – Microsoft Windows Remote Code Execution sérülékenysége
Tovább a sérülékenységekhez »