Megkerülték a repülőtéri VPN rendszerek két faktoros hitelesítését

Kiberbűnözők megtalálták a módját, hogy megkerüljék a két faktoros autentikációs rendszereket, amikkel védik az üzleti VPN kapcsolatokat, állítja a Trusteer biztonsági cég jelentése, amely egy olyan célzott támadásról számolt be, amit egy repülőtéri hálózat ellen használtak. Biztonsági okokból a Trusteer nem hozta nyilvánosságra a repülőtér nevét, de a támadás egy olyan összetett módszert követett, amelyben a Citadel trójai segítségével megszerezték az egyszer használatos jelszót (one-time password – OTP), amelyet a gateway autentikációs rendszer bocsátott ki. Az OTP a képernyőn megjelenő CAPTCHA-ba volt beágyazva.

http://news.techworld.com/security/3375826/attack-on-airport-vpn-bypassed-multi-factor-authentication-security-firm-reports/


Legfrissebb sérülékenységek
CVE-2026-21533 – Microsoft Windows Improper Privilege Management sérülékenység
CVE-2026-21510 – Microsoft Windows Shell Protection Mechanism Failure sérülékenység
CVE-2026-21525 – Microsoft Windows NULL Pointer Dereference sérülékenység
CVE-2026-21513 – Microsoft MSHTML Framework Protection Mechanism Failure sérülékenység
CVE-2026-1340 – Ivanti Endpoint Manager Mobile sérülékenység
CVE-2025-26385 – Johnson Controls Metasys command injection sérülékenység
CVE-2026-24423 – SmarterTools SmarterMail Missing Authentication for Critical Function sérülékenység
CVE-2026-25049 – n8n sérülékenység
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
Tovább a sérülékenységekhez »