![]() |
||
|
*停權中*
加入日期: Oct 2013
文章: 463
|
OpenSSL重大漏洞,全球網路加密傳輸安全拉警報
http://www.ithome.com.tw/news/86526
OpenSSL周二(4/8)發佈緊急安全修補公告,公佈OpenSSL中一個可能潛伏長達二年之久的OpenSSL重大安全漏洞。 研究人員指出,Heartbleed臭蟲已存在2年以上,受影響的版本遍及2011年12月的OpenSSL 1.0.1到1.0.1f。另也有許多內含OpenSSL的作業系統受到影響,包括Debian Wheezy,Ubuntu 12.04.4 LTS,CentOS 6.5、Fedora 18、OpenBSD 5.3及 5.4 、FreeBSD 10.0 以上及NetBSD 5.0.2。OpenSSL並已同時釋出OpenSSL 1.0.1g修補該漏洞。 OpenSSL是一個開放源碼網路傳輸加密函式庫,使用相當廣泛,連全球佔Web伺服器一半以上的Apache都是使用這套軟體來進行SSL/TLS加密。這項漏洞是由安全公司Codenomicon及Google安全部門的Neel Mehta發現。 由於這個漏洞存在OpenSSL的TLS/DTLS 傳輸安全層的heartbeat(心跳)擴充功能之中,該漏洞受到攻擊時會造成記憶體內容的外洩,可能從伺服器端外洩到客戶端,或者由客戶端外洩到伺服器端,因此研究人員將它命名為Heartbleed(心在淌血) 臭蟲(Heartbleed bug)。這個漏洞並不是SSL/TLS協定的問題,而是OpenSSL函式庫的程式錯誤。 Codenomicon人員解釋,Heartbleed臭蟲可能讓網路上任何人讀取到由OpenSSL防護的系統記憶體,進而獲得辨識服務供應商或加密網路流量的密鑰,或是使用者的帳號密碼及實際內容。攻擊者可藉此竊取服務或身份驗證內容,並且假冒服務或使用者身份。 研究人員實地測試發現,Heartbleed臭蟲可讓他們無需權限資料就可以取得自己的x.509加密金鑰、用戶帳號、即時通訊、email及公司重要文件及通訊內容,而且完全不留任何痕跡。因此即使公司系統曾經遭到入侵,管理員可能也無從得知。 二年的bug現在才修復,不曉得有多少帳密流到駭客手上了。 |
|||||||
|
|
|
Advance Member
![]() ![]() 加入日期: Jan 2004 您的住址: 台中
文章: 446
|
引用:
所以 就算自己的電腦沒事 但是遊戲公司的電腦被駭 也會以為是自己中木馬被盜的錯覺囉 ![]()
__________________
ゆコクゲサ期待ウサ.. ゆコパ勘違ゆウサ... ゆコろヘろ希望メ持コソゾビバギ... クろヘ..ゆコネザパ... 優ウゆ女ソ子ゾ嫌ゆク |
|||
|
|
|
Regular Member
![]() ![]() 加入日期: Sep 2004
文章: 61
|
我看了相關的技術細節, 發現這問題還真大, 我測試了一下我常用的網站, 發現我會去的網路銀行全都有修好或者暫時把 heartbeat 關掉.
但是有一個可能還不少人用的網路信箱 server 竟然還沒修, 大家要注意啦: http://webmail.hinet.net 測試網站: http://filippo.io/Heartbleed/#webmail.hinet.net |
|
|
|
*停權中*
加入日期: Oct 2013
文章: 463
|
引用:
請問會有什麼樣的問題 heartbeat 這功能是做什麼用的? |
|
|
|
|
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Jan 2002
文章: 4,032
|
感謝告知!! 看來我也得要採取行動 , 準備來修補OpenSSL這軟體了....
![]()
__________________
您想買新硬碟嗎? 購買前請務必參考這篇文章,是我的實際經驗 還想讓統一賺你的錢嗎?統一集團成員(能見度高的): 星巴克、家樂福、7-11、無印良品、黑貓宅急便、聖娜多堡、阪急百貨、 康是美、博客來、夢時代、Mister Donut 、Cold Stone 、龜甲萬、 維力33%股權、光泉31%股權、Smile速邁樂、紅心辣椒、台北轉運站(統一企業BOT) 統一LP33膠囊有環保署早已列管的一級管制品: DNOP塑化劑 |
|
|