Megkerülték a repülőtéri VPN rendszerek két faktoros hitelesítését

Kiberbűnözők megtalálták a módját, hogy megkerüljék a két faktoros autentikációs rendszereket, amikkel védik az üzleti VPN kapcsolatokat, állítja a Trusteer biztonsági cég jelentése, amely egy olyan célzott támadásról számolt be, amit egy repülőtéri hálózat ellen használtak. Biztonsági okokból a Trusteer nem hozta nyilvánosságra a repülőtér nevét, de a támadás egy olyan összetett módszert követett, amelyben a Citadel trójai segítségével megszerezték az egyszer használatos jelszót (one-time password – OTP), amelyet a gateway autentikációs rendszer bocsátott ki. Az OTP a képernyőn megjelenő CAPTCHA-ba volt beágyazva.

http://news.techworld.com/security/3375826/attack-on-airport-vpn-bypassed-multi-factor-authentication-security-firm-reports/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-4632 – Samsung MagicINFO 9 Server Path Traversal sérülékenysége
CVE-2023-38950 – ZKTeco BioTime Path Traversal sérülékenysége
CVE-2025-27920 – Srimax Output Messenger Directory Traversal sérülékenysége
CVE-2025-4428 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenysége
CVE-2025-4427 – Ivanti Endpoint Manager Mobile (EPMM) Authentication Bypass sérülékenysége
CVE-2024-27443 – Synacor Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) sérülékenysége
CVE-2024-11182 – MDaemon Email Server Cross-Site Scripting (XSS) sérülékenysége
CVE-2025-42999 – SAP NetWeaver Deserialization sérülékenysége
CVE-2024-12987 – DrayTek Vigor Routers OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »