Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

Komentarų nėra

Trečdalis HTTPS interneto svetainių tapo pažeidžiamos DROWN atakos - Sprendimai verslui

Trečdalis HTTPS interneto svetainių tapo pažeidžiamos DROWN atakos
Sigita
  • Paskelbta 2016-03-07
  • http://www.sprendimaiverslui.lt

Antivirusinių saugumo sprendimų kūrėja „eScan“ perspėja, kad nustatytas naujas pažeidžiamumas, galintis pakenkti trečdaliui interneto puslapių, naudojančių SSL apsaugos sertifikatą. Tarp populiariausių pažeidžiamų svetainių atsidūrė tokie gigantai, kaip Yahoo, BuzzFeed, Flickr ir Samsung.

Nustatyta DROWN ataka panaikina SSL sertifikatu apsaugotų arba kitaip vadinamų HTTPS svetainių apsaugos šifravimą, tad jautrūs duomenys, kaip vartotojų vardai, slaptažodžiai ir kreditinių kortelių numeriai, tampa prieinami kibernetiniams nusikaltėliams. DROWN atakos pavadinimas angliškai šifruojamas kaip „Decrypting RSA with Obsolete and Weakened eNcryption“ (liet. RSA su pasenusiu ir silpnu šifravimu iškodavimas). Šis pažeidžiamumas paveikia serverius, naudojančius SSLv2 protokolą.

DROWN ataką tyrianti mokslininkų ir saugumo ekspertų kolegija tikina, kad SSLv2 protokolas laikomas nesaugiu jau 20 metų, tad dauguma serverių šiuo metu naudoja kitus apsaugos sertifikatus. Tačiau DROWN ataka parodė, kad vien SSLv2 protokolo leidimas kelia grėsmę dabartiniams serveriams ir klientams.

„Kol kas saugumo ekspertai nelinkę sieti šio svetainių pažeidžiamumo su konkrečių kibernetinių nusikaltėlių veiksmais. Tikimės, kad paviešinus informaciją apie SSLv2 protokolo spragą, pažeidžiamų svetainių administratoriai imsis skubių priemonių problemai pašalinti“, – komentuoja „eScan“ sprendimus Baltijos šalyse platinančios įmonės „Baltimax“ regiono vadybininkas Sergejs Romanovskis.

Sužinoti, ar interneto svetainė nėra pažeidžiama DROWN atakos, galima specialiame šiai atakai skirtame puslapyje https://drownattack.com.

Jei svetainė pažeidžiama, „eScan“ saugumo ekspertai pataria atnaujinti tarnybinėje stotyje naudojamą „OpenSSL“ versiją su saugumo spragą ištaisančiais naujinimais 1.0.1s ir 1.0.2g. Taip pat svarbu išjungti protokolo SSLv2 palaikymą programose „Apache“, „Postfix“ bei „nginx“.

Rašyti komentarą