精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

Heartbleed漏洞復雜性超乎想象

責任編輯:editor004 |來源:企業網D1Net  2014-04-17 16:49:09 本文摘自:TechTarget中國

“心臟出血(Heartbleed)”OpenSSL漏洞震驚了整個安全市場,如今,它的影響已經超出理論上的危險程度:有兩家企業報告稱他們已經因為該漏洞而遭受攻擊者攻擊。英國的一家育兒網站Mumsnet表示,他們最早聽說Heartbleed漏洞是在4月10日,也就是該漏洞曝光后的第三天,他們立即對所有服務器進行了 測試。一旦檢測出易受攻擊的情況,Mumsnet網站就立即采用OpenSSL的修補版本,但是就在4月11日,攻擊者還是成功利用該漏洞訪問了 Mumsnet網站用戶的賬戶數據。

上周末,Mumsnet網站決定強制其所有用戶重新設置了登陸信息,盡管Mumsnet并不確認有人把利用Heartbleed漏洞用于惡意目的。

Mumsnet表示:“攻擊者一旦利用了該漏洞,他就可以登陸你的賬號,瀏覽你的歷史記錄、個人信息、注冊信息等,盡管目前我們還沒有證據證明有用戶的賬 戶信息被用于惡意目的,也不確定Mumsnet網站的哪些用戶受到該漏洞的影響。而最糟糕的情況是,攻擊者已經訪問了Mumsnet網站的所有用戶的賬戶 數據。這也是我們要求所有用戶重置密碼的原因。”

另外,加拿大稅務局(CRA)在一份聲明中表示,有人利用Heartbleed漏洞,將大約900名納稅人的社會保險號碼從系統中刪除。其實,CRA在得知Heartbleed漏洞后就暫停了其網上稅務申報服務,但還是為時已晚。

CRA在應用了Heartbleed漏洞補丁并測試其系統安全性以后,于上周日重新推出了在線服務,但是CRA表示,漏洞的修補工作還會繼續。

CRA稱:“我們目前正在分析其它的數據信息,有一些涉及到企業的數據可能也已經被刪除了。盡管進行了嚴格的控制,我們還是成為眾多受到OpenSSL漏 洞影響的企業之一,不過幸虧我們有加拿大服務共享局和其他安全合作伙伴的支持,在系統恢復之前,其它數據沒有被繼續泄露。此外,到目前為止的分析數據顯 示,還沒有其它CRA機構數據泄露事件發生。”

這些Heartbleed漏洞利用足以顯示了攻擊者收集敏感信息的能力,但是,這個漏洞還有一個致命的問題:攻擊者可以利用該漏洞竊取SSL密鑰。

CloudFlare和Akamai已經發現Heartbleed漏洞的復雜性

兩家安全廠商已意識到Heartbleed漏洞問題的嚴重性,越來越多的安全專家也都表示,這是互聯網有史以來最廣泛的漏洞之一。

在上周的一篇博客中,總部位于舊金山的內容分發網絡公司CloudFlare修補了其基于早期披露的OpenSSL版本,試圖緩解Heartbleed漏洞容易導致密鑰數據泄露的問題,尤其是Nginx服務器。

CloudFlare的Nick Sullivan表示:“通過在我們的軟件堆棧上的嚴格測試,現在攻擊者已經無法再利用Heartbleed漏洞來竊取服務器上的密鑰數據。”

為了做這項測試,CloudFlare舉行了一場挑戰賽,在其Nginx服務器上設置了一個OpenSSL漏洞版本,讓挑戰者利用Heartbleed從 服務器上竊取密鑰。在挑戰開始九小時以后,俄羅斯軟件工程師Fedor Indutny完成了任務,但是需要發送超過250萬個heartbeat請求。僅次于Indutny的是來自芬蘭的信息安全顧問Ilkka Mattila,但也需要發送十萬個請求。

Indutny隨后在其博客中發布了他利用Heartbleed漏洞的提取腳本,并指出,該漏洞不會立即產生嚴重后果。盡管該漏洞想被利用需要很長時間,CloudFlare還是根據該挑戰結果及時采取措施替換了管理用戶的SSL密鑰。

CloudFlare稱:“根據該報告的結果,我們的建議是,每個用戶都應該重發或撤銷其密鑰。”

另外,Akamai公司為了保護其客戶免受Heartbleed漏洞威脅,于上周末撤銷了之前發布的補丁。

意識到Heartbleed漏洞嚴重性后,Cambridge的廠商發布了一個內存分配工具,以防止SSL密鑰的泄露。但是,在上周日晚上的一篇博客 中,Akamai的首席安全官(CSO)Andy Ellis表示,安全研究人員Willem Pinckaers與Akamai聯系并報告在其Heartbleed修復中有一個漏洞。

Ellis表示:“因此,我們已經開始處理所有用戶的SSL密鑰/認證,有一些認證可以很快處理完,但是有一些認證需要證書頒發機構額外的認證,可能耗時比較長。”

關鍵字:Heartbleed漏洞補丁

本文摘自:TechTarget中國

x Heartbleed漏洞復雜性超乎想象 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

Heartbleed漏洞復雜性超乎想象

責任編輯:editor004 |來源:企業網D1Net  2014-04-17 16:49:09 本文摘自:TechTarget中國

“心臟出血(Heartbleed)”OpenSSL漏洞震驚了整個安全市場,如今,它的影響已經超出理論上的危險程度:有兩家企業報告稱他們已經因為該漏洞而遭受攻擊者攻擊。英國的一家育兒網站Mumsnet表示,他們最早聽說Heartbleed漏洞是在4月10日,也就是該漏洞曝光后的第三天,他們立即對所有服務器進行了 測試。一旦檢測出易受攻擊的情況,Mumsnet網站就立即采用OpenSSL的修補版本,但是就在4月11日,攻擊者還是成功利用該漏洞訪問了 Mumsnet網站用戶的賬戶數據。

上周末,Mumsnet網站決定強制其所有用戶重新設置了登陸信息,盡管Mumsnet并不確認有人把利用Heartbleed漏洞用于惡意目的。

Mumsnet表示:“攻擊者一旦利用了該漏洞,他就可以登陸你的賬號,瀏覽你的歷史記錄、個人信息、注冊信息等,盡管目前我們還沒有證據證明有用戶的賬 戶信息被用于惡意目的,也不確定Mumsnet網站的哪些用戶受到該漏洞的影響。而最糟糕的情況是,攻擊者已經訪問了Mumsnet網站的所有用戶的賬戶 數據。這也是我們要求所有用戶重置密碼的原因。”

另外,加拿大稅務局(CRA)在一份聲明中表示,有人利用Heartbleed漏洞,將大約900名納稅人的社會保險號碼從系統中刪除。其實,CRA在得知Heartbleed漏洞后就暫停了其網上稅務申報服務,但還是為時已晚。

CRA在應用了Heartbleed漏洞補丁并測試其系統安全性以后,于上周日重新推出了在線服務,但是CRA表示,漏洞的修補工作還會繼續。

CRA稱:“我們目前正在分析其它的數據信息,有一些涉及到企業的數據可能也已經被刪除了。盡管進行了嚴格的控制,我們還是成為眾多受到OpenSSL漏 洞影響的企業之一,不過幸虧我們有加拿大服務共享局和其他安全合作伙伴的支持,在系統恢復之前,其它數據沒有被繼續泄露。此外,到目前為止的分析數據顯 示,還沒有其它CRA機構數據泄露事件發生。”

這些Heartbleed漏洞利用足以顯示了攻擊者收集敏感信息的能力,但是,這個漏洞還有一個致命的問題:攻擊者可以利用該漏洞竊取SSL密鑰。

CloudFlare和Akamai已經發現Heartbleed漏洞的復雜性

兩家安全廠商已意識到Heartbleed漏洞問題的嚴重性,越來越多的安全專家也都表示,這是互聯網有史以來最廣泛的漏洞之一。

在上周的一篇博客中,總部位于舊金山的內容分發網絡公司CloudFlare修補了其基于早期披露的OpenSSL版本,試圖緩解Heartbleed漏洞容易導致密鑰數據泄露的問題,尤其是Nginx服務器。

CloudFlare的Nick Sullivan表示:“通過在我們的軟件堆棧上的嚴格測試,現在攻擊者已經無法再利用Heartbleed漏洞來竊取服務器上的密鑰數據。”

為了做這項測試,CloudFlare舉行了一場挑戰賽,在其Nginx服務器上設置了一個OpenSSL漏洞版本,讓挑戰者利用Heartbleed從 服務器上竊取密鑰。在挑戰開始九小時以后,俄羅斯軟件工程師Fedor Indutny完成了任務,但是需要發送超過250萬個heartbeat請求。僅次于Indutny的是來自芬蘭的信息安全顧問Ilkka Mattila,但也需要發送十萬個請求。

Indutny隨后在其博客中發布了他利用Heartbleed漏洞的提取腳本,并指出,該漏洞不會立即產生嚴重后果。盡管該漏洞想被利用需要很長時間,CloudFlare還是根據該挑戰結果及時采取措施替換了管理用戶的SSL密鑰。

CloudFlare稱:“根據該報告的結果,我們的建議是,每個用戶都應該重發或撤銷其密鑰。”

另外,Akamai公司為了保護其客戶免受Heartbleed漏洞威脅,于上周末撤銷了之前發布的補丁。

意識到Heartbleed漏洞嚴重性后,Cambridge的廠商發布了一個內存分配工具,以防止SSL密鑰的泄露。但是,在上周日晚上的一篇博客 中,Akamai的首席安全官(CSO)Andy Ellis表示,安全研究人員Willem Pinckaers與Akamai聯系并報告在其Heartbleed修復中有一個漏洞。

Ellis表示:“因此,我們已經開始處理所有用戶的SSL密鑰/認證,有一些認證可以很快處理完,但是有一些認證需要證書頒發機構額外的認證,可能耗時比較長。”

關鍵字:Heartbleed漏洞補丁

本文摘自:TechTarget中國

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 禹州市| 法库县| 宁海县| 奎屯市| 庆安县| 天长市| 萝北县| 霍山县| 林口县| 城市| 乐至县| 会东县| 闽清县| 望奎县| 工布江达县| 丁青县| 绍兴市| 越西县| 喀喇| 永丰县| 阳江市| 安岳县| 仁怀市| 仁化县| 马鞍山市| 桦南县| 临夏市| 堆龙德庆县| 财经| 基隆市| 金沙县| 温州市| 江华| 石狮市| 和平县| 清涧县| 靖远县| 安平县| 关岭| 凤冈县| 玛多县|