Je hebt een klacht over de onderstaande posting:
Door Anoniem: Ik heb hier laatst ook naar gekeken, maar kwam na wat steekproeven tot de conclusie dat de meeste gelekte VPN-users/wachtwoorden een OTP hadden, wat dus niet echt bruikbaar is in een attack... (en het probleem dus ook grotendeels mitigeert)... De .mdb die op Pulse Connect Secure kan/kon worden uitgelezen bevat VPN-sessie-identifiers en ingevolge CVE-2019-11540 zijn identifiers van lopende sessies daadwerkelijk te misbruiken voor VPN-sessiehijacking. Verder kan in herinnering worden gebracht dat gebruikers nog altijd wachtwoorden hergebruiken en dat niet alle organisaties alléén services aan internet koppeling die met 2fa zijn afgeschermd. Denk aan SSL-VPN die 2fa-protected is maar tegelijkertijd een internet-facing Outlook Web Access die met alleen l/p toegankelijk is. Dat blijkt bij pentests op (grotere) organisaties vaak ook een vruchtbare leg-up.
Beschrijf je klacht (Optioneel):