Edhe ruajtja e përkohshme e biskota në formë të pakriptuar mund të jetë i madh boshllëk sigurie.
Τα shërbimet VPN janë mjaft të zakonshme kohët e fundit dhe përdoren si në nivel individual ashtu edhe në nivel korporativ. Por kur shfaqen defekte që rrezikojnë sigurinë e një biznesi, atëherë do të ishte mirë të ruanim rezervimet tona përpara se të mendojmë t'i vëmë ato në funksion.
ajo gabim specifik duke ndikuar VPN nga Cisco, Palo Alto Networks dhe ajo Pulse Secure, i lejoi hakerët të depërtojnë në rrjet dhe të kenë akses në skedarët e personalizimit, të cilat më pas mund të përdoren për të injoruar procesin e identifikimit nëpërmjet emrit të përdoruesit dhe fjalëkalimit në sajte të caktuara. Në përputhje me Ekipi i reagimit ndaj urgjencave kompjuterike (CERT / CC) të biskota zakonisht nuk përbën rrezik pasi më së shpeshti janë të koduara, por në këtë rast ruhen në një formë të pambrojtur në memorien dhe skedarët log të kompjuterëve.
Shumë kompani përdorin VPN në mënyrë që të mbrohen nga rreziqe të tilla, kështu që ashpërsia e një defekti të tillë është e madhe. Për shembull, nëse kompjuteri i një punonjësi është i infektuar me malware, atëherë hakeri do të jetë në gjendje të hyjë në kodet e koduara biskota dhe si rezultat për të depërtuar në VPN duke e bërë atë praktikisht të padobishëm.
Megjithëse vetëm tre aplikacione janë të prekshme për momentin, duhet të jetë gjithmonë një masë paraprake, kështu që nëse jeni duke përdorur një VPN, është një ide e mirë të kontrolloni shpesh për përditësime të sigurisë. H Palo Alto Networks dhe h Pulse Secure e kanë rregulluar tashmë problemin në aplikacionet e tyre. Cisco pas një testimi të gjerë nuk zbuloi se softueri i saj ishte i prekshëm ndaj këtij gabimi. Aplikacioni i tij VPN Rrjetet F5 kishte gabime përkatëse të cilat janë rregulluar, por kompania sugjeron përdorimin e tij Autentifikimi me dy faktorë.
[id_grupi_ad_g = "966]