精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

心臟出血的兄弟“溺水”威脅1100萬服務器

責任編輯:editor005

作者:Recco

2016-03-03 14:44:20

摘自:安全牛

一個類似于心臟出血的OpenSSL漏洞(CVE-2016-0800)周二曝光,該漏洞影響超過1100萬臺使用古老安全協議SSLv2的網站和郵件服務器

一個類似于心臟出血的OpenSSL漏洞(CVE-2016-0800)周二曝光,該漏洞影響超過1100萬臺使用古老安全協議SSLv2的網站和郵件服務器。

利用該漏洞的攻擊被稱為“溺水”攻擊(DROWN, Decrypting RSA with Obsolete and Weakened eNcryption),可通過給服務器發送精心構造的惡意數據包來解密HTTPS通信,獲得諸如口令或信用卡信息等敏感數據。

  溺水可實現跨協議攻擊

據360安全專家蔡玉光分析,該漏洞利用難度較高,需要攻擊者截獲經HTTPS加密的通信數據,并破解此數據應送達的服務器的密鑰,才可讓攻擊者對所截獲的數據進行解密。破解密鑰需要使用一定性能的計算集群,并花費8個小時。租用計算集群的成本約400美金左右(以租用亞馬遜集群的費用為準)。因此,攻擊成本不低,意味著實際影響會小。但一旦攻擊成功,攻擊者就可以破解其截獲的所有加密數據。

蔡玉光建議受到此漏洞影響的用戶應確認其私鑰不適用于其他的支持sslv2服務,包括web、smtp、imap、pop服務等,并禁止服務器端的sslv2支持。另外可以對OpenSSL進行更新。

  以下版本的服務及協議受影響:

Apache — 非2.4.x版本

Nginx — 0.7.64/0.8.18及更早版本

Postfix — 早于2.9.14/2.10.8/2.11.6/3.0.2的版本

OpenSSL — 1.0.2a/1.0.1m/1.0.0r/0.9.8zf及更早版本

各版本檢測方式及詳細修復步驟 ——

http://www.aqniu.com/threat-alert/14036.html

漏洞詳情 ——

https://www.openssl.org/news/secadv/20160301.txt

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 漳浦县| 商洛市| 长汀县| 绵竹市| 苍梧县| 惠安县| 高雄县| 辽宁省| 正阳县| 麻江县| 社会| 自贡市| 永登县| 安多县| 马关县| 吴旗县| 彝良县| 天峨县| 宁波市| 济阳县| 曲沃县| 宣武区| 电白县| 抚远县| 阳朔县| 额济纳旗| 石屏县| 清河县| 弥渡县| 留坝县| 杭锦旗| 南开区| 民和| 囊谦县| 安宁市| 犍为县| 南安市| 军事| 益阳市| 蚌埠市| 丁青县|