|
地址:长春市亚泰大街与自由大路交汇五环国际大厦1408、1409室
联系人:于先生
全国咨询热线:400-853-5969
邮箱:xgnic@xgnic.com
手机:13624467185 13844844006
网址:http://www.xgsite.com
|
|
|
资讯中心 >> OpenSSL新漏洞曝光:可被用于“中间人”攻击 |
OpenSSL新漏洞曝光:可被用于“中间人”攻击 |
点击率:1253 发布人:管理员 发布日期:2014/6/6 8:05:44 【去百度看看】
|
新浪科技讯 北京时间6月6日早间消息,本周四,OpenSSL基金会发布警告称,一个已存在10年的漏洞可能导致黑客利用通过OpenSSL加密的流量发动“中间人”攻击。
信息安全专家目前仍试图解决OpenSSL加密协议中的“心脏流血”漏洞。根据AVG Virus Labs的数据,目前仍有1.2万个热门域名存在这一漏洞。而根据OpenSSL基金会此次发布的消息,黑客可能利用新漏洞去拦截加密流量,对其进行解密,随后阅读流量中的内容。
OpenSSL的用户被建议安装新的补丁,并升级至OpenSSL软件的最新版本。这一漏洞的发现者是软件公司Lepidum的日本研究员Masashi Kikuchi。Lepidum的网站上显示:“当服务器和客户端都存在漏洞时,攻击者可以窃听及伪造你的通信。”
与能够导致服务器直接受到攻击的“心脏流血”漏洞不同,这一新漏洞要求黑客位于两台通信的计算机之间。例如,使用机场公开WiFi的用户可能成为被攻击目标。
这一漏洞自1998年OpenSSL首次发布以来就一直存在。而“心脏流血”漏洞是在2011年新年OpenSSL进行升级时引入的。
这一漏洞在长达十几年的时间内一直没有被发现,这再次表明了OpenSSL管理的缺陷。OpenSSL是开源的,这意味着任何人都可以对其进行评估及更新。由于这一原因,OpenSSL被认为比某家公司开发的私有代码更安全、更可信。
但实际上,OpenSSL在欧洲只有1名全职开发者,以及3名“核心”的志愿程序员,其运营依靠每年2000美元的捐赠。不过,OpenSSL仍被用于加密全球大部分网站的服务器,并被亚马逊(323.57, 16.79, 5.47)和思科(24.7, 0.20, 0.82)等大公司广泛使用。
在“心脏流血”漏洞被发现之后,包括亚马逊、思科、戴尔、Facebook(63.19, -0.15, -0.24)、富士通、谷歌(553.9, 9.24, 1.70)、IBM(185.98, 1.47, 0.80)、英特尔(27.66, 0.06, 0.22)、微软(41.21, 0.89, 2.21)、NetApp、Rackspace、高通(79.66, -0.26, -0.33)和VMware(96.7, 0.32, 0.33)在内的公司都承诺在未来3年内每年投入10万美元,用于Core Infrastructure Initiative项目。这一新的开源项目由Linux基金会牵头,用于支撑OpenSSL等关键的开源基础设施。(维金) |
【打印本页】 【关闭本页】 |
|
|
|
|