Selv den midlertidige opbevaring af cookies i ukrypteret form kan være en enorm sikkerhedsgab.
Τα VPN-tjenester er ret almindelige på det seneste og bruges både på individ- og virksomhedsniveau. Men når der opstår fejl, der bringer sikkerheden i en virksomhed i fare, så ville det være godt at holde vores forbehold, før vi overvejer at sætte dem i drift.
det specifik fejl påvirker VPN fra Cisco, det Palo Alto Networks og Pulssikker, tillod hackere at trænge ind på netværket og få adgang til cookies, som derefter kan bruges til at ignorere login-processen via brugernavn og adgangskode på visse websteder. I overensstemmelse med Computer Emergency Response Team (CERT / CC) den cookies normalt ikke en risiko, da de oftest er krypteret, men i dette tilfælde blev gemt i en sårbar form i hukommelsen og logfiler på computere.
Mange virksomheder bruger VPN for at beskytte sig selv mod sådanne farer, så sværhedsgraden af en sådan fejl er enorm. For eksempel, hvis en medarbejders computer er inficeret med malware, vil hackeren være i stand til at få adgang til den krypterede cookies og som et resultat at trænge ind i VPN gør det praktisk talt ubrugeligt.
Selvom kun tre applikationer er sårbare i øjeblikket, bør det altid være en forholdsregel, så hvis du bruger en VPN, er det en god idé at tjekke ofte for sikkerhedsopdateringer. H Palo Alto Networks og Pulssikker har allerede løst problemet i deres applikationer. Cisco fandt efter omfattende test ikke, at dets software er sårbar over for denne fejl. Dens VPN-applikation F5 netværk havde tilsvarende fejl, som er blevet rettet, men firmaet foreslår at bruge det to-faktor autentificering.
[the_ad_group id = ”966 ″]