Il creatore del gestore di password delle password di password di livello aziendale password sta immediatamente richiedendo di installare un aggiornamento per correggere un aggiornamento di una debolezza di debolezza ad alta intensità che gli hacker possono utilizzare per ottenere l’accesso amministrativo alle loro volte.
L’autenticazione ha permesso agli hacker di bypass di creare un URL che accede alla pagina di accesso di emergenza per PasswordState. Da lì, un utente malintenzionato può ruotare la sezione amministrativa del gestore della password. Un identificatore CVE non è ancora disponibile.
Iniziative di protezione “le credenziali più convenienti
Fai clic sul produttore basato su Australia di passwordstate, facendo clic sugli studi, il direttore del certificato utilizza 29.000 clienti e 370.000 professionisti della sicurezza. Il prodotto è progettato per proteggere le credenziali più convenienti e sensibili delle aziende. Tra le altre cose che si integra in Active Directory, gli amministratori della rete Windows di servizio utilizzano gli account utente per creare, cambiare e correggere. Può anche essere utilizzato per gestire i reset della password, l’auditing degli eventi e gli accessi alla sessione remota.
Giovedì, fai clic sugli studi Informato I clienti hanno rilasciato un aggiornamento che patch due punti deboli.
Bypass di autenticazione debolezza “URL attento relativo alla pagina di accesso di emergenza dei prodotti password originali utilizzando l’URL di trasporto, che può consentire l’accesso alla sezione Amministrazione dello stato password”, fare clic su Studios DLa società afferma che la gravità della debolezza era alta.