精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

心臟出血的兄弟“溺水”威脅1100萬服務器

責任編輯:editor005

作者:Recco

2016-03-03 14:44:20

摘自:安全牛

一個類似于心臟出血的OpenSSL漏洞(CVE-2016-0800)周二曝光,該漏洞影響超過1100萬臺使用古老安全協議SSLv2的網站和郵件服務器

一個類似于心臟出血的OpenSSL漏洞(CVE-2016-0800)周二曝光,該漏洞影響超過1100萬臺使用古老安全協議SSLv2的網站和郵件服務器。

利用該漏洞的攻擊被稱為“溺水”攻擊(DROWN, Decrypting RSA with Obsolete and Weakened eNcryption),可通過給服務器發送精心構造的惡意數據包來解密HTTPS通信,獲得諸如口令或信用卡信息等敏感數據。

  溺水可實現跨協議攻擊

據360安全專家蔡玉光分析,該漏洞利用難度較高,需要攻擊者截獲經HTTPS加密的通信數據,并破解此數據應送達的服務器的密鑰,才可讓攻擊者對所截獲的數據進行解密。破解密鑰需要使用一定性能的計算集群,并花費8個小時。租用計算集群的成本約400美金左右(以租用亞馬遜集群的費用為準)。因此,攻擊成本不低,意味著實際影響會小。但一旦攻擊成功,攻擊者就可以破解其截獲的所有加密數據。

蔡玉光建議受到此漏洞影響的用戶應確認其私鑰不適用于其他的支持sslv2服務,包括web、smtp、imap、pop服務等,并禁止服務器端的sslv2支持。另外可以對OpenSSL進行更新。

  以下版本的服務及協議受影響:

Apache — 非2.4.x版本

Nginx — 0.7.64/0.8.18及更早版本

Postfix — 早于2.9.14/2.10.8/2.11.6/3.0.2的版本

OpenSSL — 1.0.2a/1.0.1m/1.0.0r/0.9.8zf及更早版本

各版本檢測方式及詳細修復步驟 ——

http://www.aqniu.com/threat-alert/14036.html

漏洞詳情 ——

https://www.openssl.org/news/secadv/20160301.txt

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 靖边县| 寿阳县| 扎鲁特旗| 江陵县| 马关县| 晋州市| 阜新市| 磐石市| 河曲县| 阜新| 黄浦区| 泌阳县| 中阳县| 永州市| 博湖县| 望江县| 甘泉县| 建宁县| 京山县| 三原县| 黔西县| 班玛县| 甘肃省| 城步| 枝江市| 永康市| 漾濞| 仁布县| 开封市| 吕梁市| 泸水县| 绍兴市| 丽江市| 阿拉善盟| 金阳县| 西和县| 博湖县| 乌拉特后旗| 洞头县| 杭锦旗| 读书|