IBM met en garde contre les attaques par force brute sur sa passerelle Verify, publie des correctifs

0

[ad_1]

IBM a publié aujourd'hui des correctifs pour plusieurs vulnérabilités de sécurité trouvées dans son authentification IVG (IBM Verify Gateway). La société a déclaré que si ces vulnérabilités signalées étaient exploitées, elle pourrait permettre à un pirate informatique distant d'effectuer une attaque par force brute pour accéder au compte cible.

IBM publie des correctifs pour sa passerelle de vérification

Le Le géant de la technologie a été à la pointe de nombreuses technologies d'entreprise telles que la gestion des serveurs, la fourniture de technologies cloud et de services de sécurité.

Et maintenant, dans le cadre de ses services de sécurité, la vérification de la passerelle d'IBM (IGV) a investi un une vulnérabilité qui pourrait permettre à des pirates potentiels d'accéder au périphérique d'une cible du réseau via une attaque par force brute en attaquant ses informations d'identification.

Les attaques par force brute permettraient à un attaquant avec un ensemble de noms d'utilisateur et d'identifiants d'essayer chaque combinaison, afin d'obtenir les bonnes informations d'identification.

La liste préalable des noms d'utilisateur et des mots de passe peut être apportée par un pirate informatique par un autre moyen, comme l'achat sur des forums Web sombres d'une violation de données. Celles-ci seront entrées dans le logiciel attaquant pour frapper le système d'authentification en continu jusqu'à ce qu'il obtienne la bonne combinaison.

Ainsi, les fabricants de portails d'authentification fixaient souvent une limite au nombre de fois où l'on peut entrer de fausses informations d'identification comme un coffre-fort. pratique de sécurité. Mais Verify Gateway d’IBM n’en avait pas. Cela pourrait éventuellement laisser un attaquant pénétrer en utilisant l'attaque par force brute. Pour éviter que cela ne se produise, le fabricant a publié aujourd'hui des avis de sécurité avec des correctifs à appliquer.

Les avis relatifs aux versions 1.0.0 et 1.0.1 de Verify Gateway ont une gravité CVSS score de 7,5, et est causé par «un mécanisme de verrouillage de compte jugé« inadéquat »qui n'empêche pas les tentatives d'accès multiples».

Ainsi les correctifs v1.0.1 IVG pour RADIUS et AIX PAM, v1.0.2 d'IVG pour Linux PAM et IVG pour Windows Login sont publiés. IBM a également ajouté des avertissements pour d'autres vulnérabilités telles que CVE-2020-4369 et CVE-2020-4372 et recommande aux utilisateurs de postuler immédiatement.

[ad_2]

Leave A Reply

Your email address will not be published.