Megkerülték a repülőtéri VPN rendszerek két faktoros hitelesítését

Kiberbűnözők megtalálták a módját, hogy megkerüljék a két faktoros autentikációs rendszereket, amikkel védik az üzleti VPN kapcsolatokat, állítja a Trusteer biztonsági cég jelentése, amely egy olyan célzott támadásról számolt be, amit egy repülőtéri hálózat ellen használtak. Biztonsági okokból a Trusteer nem hozta nyilvánosságra a repülőtér nevét, de a támadás egy olyan összetett módszert követett, amelyben a Citadel trójai segítségével megszerezték az egyszer használatos jelszót (one-time password – OTP), amelyet a gateway autentikációs rendszer bocsátott ki. Az OTP a képernyőn megjelenő CAPTCHA-ba volt beágyazva.

http://news.techworld.com/security/3375826/attack-on-airport-vpn-bypassed-multi-factor-authentication-security-firm-reports/


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »