当前位置:主页>产 业>业界新闻>

OpenSSL曝新漏洞 超1100万HTTPS站点受影响


 

3月2日消息,近日安全研究人员发现OpenSSL一个新的安全漏洞DROWN,这一漏洞可能使目前至少三分之一的HTTPS服务器瘫痪,受影响的HTTPS服务器数量大约为1150万左右。

据OpenSSL安全公告,DROWN是一种跨协议攻击,如果服务器使用了SSLv2协议和EXPORT加密套件,那么攻击者就可利用这项技术来对服务器的TLS会话信息进行破解。

此外需要注意的是,客户端与不存在漏洞的服务器进行通信时,攻击者可以利用其他使用了SSLv2协议和EXPORT加密套件(即使服务器使用了不同的协议,例如SMTP,IMAP或者POP等协议)的服务器RSA密钥来对上述两者的通信数据进行破解。

据国外媒体报道,在Alexa网站排名中排名靠前的网站都将有可能受到DROWN的影响,受影响的网站包括雅虎、新浪、阿里巴巴等在内的大型网站。

根据公告,安全研究人员Nimrod Aviram和Sebastian Schinzel于2015年12月29日将这一问题报告给了OpenSSL团队。随后,OpenSSL团队的Viktor Dukhovni和Matt Caswell共同开发出了针对此漏洞的修复补丁。

而随着OpenSSL发布官方补丁,这一漏洞的详细信息被公开,或将有攻击者会利用这一漏洞来对服务器进行攻击。

目前OpenSSL已针对该漏洞进行更新,OpenSSL默认禁用了SSLv2协议,并且移除了SSLv2协议的EXPORT系列加密算法。OpenSSL方面强烈建议用户停止使用SSLv2协议。

OpenSSL是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。而由于OpenSSL的普及,导致其成为了DROWN攻击的主要攻击目标,但是它并也不是DROWN攻击的唯一目标。

2014年4月8日,OpenSSL的大漏洞曝光。这个漏洞被曝光的黑客命名为“heartbleed”,意思是“心脏流血”——代表着最致命的内伤。利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取到约30%https开头网址的用户登录账号密码,包括大批网银、购物网站、电子邮件等。

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

首都网络安全日召开 北京时间助力互联网绿

首都网络安全日召开 北京时间助力互联网绿色发展(组图)

第三届4.29首都网络安全日系列博览会在北京展览馆举办。本次大会是以网络安全同担,网...[详细]

不敢相信:我们将成为最后一代有隐私的人

不敢相信:我们将成为最后一代有隐私的人

近期以来,多名中国台湾籍诈骗嫌疑人被引渡回台,再次引发了人们对手机信息安全的关注...[详细]

窃取银行卡账号已过时,黑客现在对这个感兴

窃取银行卡账号已过时,黑客现在对这个感兴趣

北京时间4月28日消息,据科技网站ZDNet报道,从前,那些坏黑客总是以受害者的信用卡账...[详细]

政府网站漏洞猛增修复迟缓

政府网站漏洞猛增修复迟缓

2015年,涉及政府机构、重要信息系统部门的事件型漏洞近2.4万起,约为2014年的2.6倍,...[详细]

网络骗局环环相扣 钓鱼攻击出现新方式

网络骗局环环相扣 钓鱼攻击出现新方式

近日,一种利用短信回复TD(退订)发起的新型网络诈骗方式引起了关注。当用户短信回复TD...[详细]

返回首页 返回顶部