Hogyan előzzük meg a “pass-the-hash” jelszó lopásokat

Az alábbi linken található cikkben olyan tippeket talál, amelyek segítségére lehetnek a jelszavának megszerzésére irányuló támadások elkerülésében. A védekezés alapvetően 3 fontos technikai lépésből áll. Fontos, hogy megfelelően védjük a jelszó hashünket, hogy az ne kerüljön mások kezébe. Fontos, hogy erős jelszó hasheket használjunk. És végül fontos, hogy kellő hosszúságú és bonyolultságú jelszavakat használjunk, hogy megelőzzük jelszavunk egyszerű feltörését.

Mára a jelszó hashek feltörése elavult technika lett. A mai, erősebb hashek feltörése túlságosan idő és erőforrás igényes. A mostani hackerek egy új “pass-the-hash” (PTH) elnevezésű támadási módot használnak. A PTH támadásokkal a bűnözők a jelszó hash tároló adatbázisból vagy a memóriából ellopott hasheket úgy használják fel, hogy azok segítségével egyből egy új, már hitelesített munkafolyamatot hoznak létre.

http://www.infoworld.com/d/security/stop-pass-the-hash-attacks-they-begin-167997


Legfrissebb sérülékenységek
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
CVE-2025-66516 – Apache Tika sérülékenysége
CVE-2025-55182 – Meta React Server Components Remote Code Execution sérülékenysége
CVE-2025-59505 – Windows Smart Card Reader Elevation of Privilege sérülékenysége
CVE-2025-59511 – Windows WLAN Service Elevation of Privilege sérülékenysége
CVE-2021-26828 – OpenPLC ScadaBR Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE‑2025‑13486 – WordPress Advanced Custom Fields: Extended plugin sérülékenység
Tovább a sérülékenységekhez »