OpenSSL漏洞簡(jiǎn)介
時(shí)間:2022-02-15 12:06:01 | 來(lái)源:信息時(shí)代
時(shí)間:2022-02-15 12:06:01 來(lái)源:信息時(shí)代
安全協(xié)議OpenSSL2014年4月8日曝出嚴(yán)重的安全漏洞。這個(gè)漏洞使攻擊者能夠從內(nèi)存中讀取多達(dá)64KB的數(shù)據(jù)。
OpenSSL是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議,囊括了主要的密碼算法、常用的密鑰和證書(shū)封裝管理功能以及SSL協(xié)議,目前正在各大網(wǎng)銀、在線支付、電商網(wǎng)站、門(mén)戶網(wǎng)站、電子郵件等重要網(wǎng)站上廣泛使用,所以本次漏洞特別值得關(guān)注。
修復(fù)OpenSSL漏洞
使用了存在漏洞的OpenSSL版本,用戶登錄該網(wǎng)站時(shí)就可能被黑客實(shí)時(shí)監(jiān)控到登錄賬號(hào)和密碼等敏感的信息。
對(duì)于一個(gè)安全協(xié)議來(lái)說(shuō),這樣的安全漏洞是非常嚴(yán)重的,但該漏洞并不一定導(dǎo)致用戶數(shù)據(jù)泄露。因?yàn)樵撀┒粗荒軓膬?nèi)存中讀取64K的數(shù)據(jù),而重要信息正好落在這個(gè)可讀取的64k上的幾率并不大,攻擊者除了具備相應(yīng)的知識(shí)外,還需要很好的運(yùn)氣。
該漏洞是由安全公司Codenomicon和谷歌安全工程師獨(dú)立發(fā)現(xiàn)的。使用OpenSSL1.0.1f的服務(wù)器將受影響,運(yùn)維人員應(yīng)該馬上升級(jí)。此外,1.0.1以前的版本不受此影響,但是1.0.2-beta仍需修復(fù)。
8日下午,大量網(wǎng)站已開(kāi)始緊急修復(fù)此OpenSSL高危漏洞,修復(fù)此漏洞普遍需要半個(gè)小時(shí)到一個(gè)小時(shí)時(shí)間,大型網(wǎng)站修復(fù)時(shí)間會(huì)更長(zhǎng)一些。
OpenSSL高危漏洞威脅網(wǎng)銀