還記得那個因為“心臟出血”而一夜成名的OpenSSL協(xié)議嗎?它又有漏洞了。一組負責為加密協(xié)議OpenSSL做技術支持的開發(fā)人員,發(fā)現(xiàn)了一個新的神秘“高危”漏洞。
OpenSSL是諸如Apache和Nginx這樣的開源網(wǎng)絡服務器所使用的安全協(xié)議,這些網(wǎng)站占到世界上所有網(wǎng)站的66%。當2014年一個代號為Heartbleed的巨大安全漏洞被發(fā)現(xiàn)時,全世界都知道了這種少有人知的后臺技術。
Heartbleed很危險,因為黑客可以利用OpenSSL,通過網(wǎng)站和服務器竊取數(shù)據(jù),即使這些數(shù)據(jù)是加密的。具體情況可。
OpenSSL新漏洞的本質(zhì)仍然是未知數(shù),但工程師對它“高危”的定性已經(jīng)引起了人們的擔憂。OpenSSL項目組將高危漏洞定義為,"影響共同配置的漏洞問題,比如服務器拒絕服務,服務器內(nèi)存泄漏和遠程代碼執(zhí)行等。”
用普通話來說,這意味著漏洞可以被黑客用于各種目的,從令使用了OpenSSL的網(wǎng)絡和服務器掉線,到在受害者的系統(tǒng)上安裝惡意軟件,無所不能。
有關漏洞的進一步細節(jié)仍然未知,OpenSSL項目組不想在7月9號漏洞修復之前,為黑客提供任何可利用的信息。
這不是OpenSSL項目組自Heartbleed以來發(fā)布的第一個補丁。OpenSSL項目組5月份發(fā)布過一個修復14個漏洞的安全補丁,其中兩個也是高危漏洞。
當然,并不是所有人都討厭漏洞,比如美國和英國政府部門對OpenSSL等安全協(xié)議很不滿。FBI在六月初聲稱,執(zhí)法和情報機構在對付恐怖主義和犯罪時,需要采取一些方法來讀取加密的信息流。