Heart Bleed Computer Virus Fix

Heart Bleed Computer Virus Fix

สำนักงานธุรกิจ 1.0
เพลิดเพลินไปกับแอพ Android เกมเกมเพลงภาพยนตร์ทีวีหนังสือนิตยสารและอื่น ๆ อีกมากมาย ทุกที่ทุกเวลาข้ามอุปกรณ์ของคุณ seriou มาก
1.0

ภาพหน้าจอ

คำอธิบาย

เพลิดเพลินไปกับแอพ Android เกมเกมเพลงภาพยนตร์ทีวีหนังสือนิตยสารและอื่น ๆ อีกมากมาย ทุกที่ทุกเวลาข้ามอุปกรณ์ของคุณ

ข้อบกพร่องที่ร้ายแรงมากเพิ่งถูกค้นพบใน OpenSSL-ห้องสมุดการเข้ารหัสลับโอเพนซอร์สและยอดนิยมซึ่งได้เข้ามามีส่วนร่วมในการตื่นตระหนก (ตอนนี้) ในหมู่ผู้เชี่ยวชาญด้านความปลอดภัย ตามแถลงการณ์ความปลอดภัยที่เปิดตัวใหม่โดยโครงการ OpenSSL การตรวจสอบขอบเขตที่ขาดหายไปในการจัดการส่วนขยายการเต้นของหัวใจ TLS สามารถใช้เพื่อเปิดเผยหน่วยความจำได้ถึง 64K กับไคลเอนต์หรือเซิร์ฟเวอร์ที่เชื่อมต่อ

ในทางปฏิบัติสิ่งนี้จะช่วยให้การขโมยข้อมูลที่ได้รับการป้องกัน (ภายใต้เงื่อนไขปกติ) โดยการเข้ารหัส SSL/TLS ที่ใช้เพื่อรักษาความปลอดภัยอินเทอร์เน็ต

โปรโตคอล SSL/TLS ให้ความปลอดภัยในการสื่อสารและความเป็นส่วนตัวผ่านอินเทอร์เน็ตสำหรับแอปพลิเคชันเช่นเว็บอีเมลการส่งข้อความโต้ตอบแบบทันที (IM) และเครือข่ายส่วนตัวเสมือนจริง (VPN) ผู้โจมตีสามารถขโมยคีย์ลับชื่อผู้ใช้และรหัสผ่านข้อความโต้ตอบแบบทันทีอีเมลและเอกสารสำคัญและการสื่อสารของธุรกิจ - ทั้งหมดนี้โดยไม่ต้องติดตาม

สิ่งนี้ทำให้ข้อบกพร่อง (ซึ่งได้รับนามแฝง 'Bug Heartbleed') ที่สำคัญอย่างยิ่งดังนั้นจึงควรดำเนินการตอบโต้ทันที

ยังไม่มีคำพูด (ยัง) เกี่ยวกับข้อบกพร่องที่อาจถูกนำไปใช้อย่างกว้างขวาง อย่างไรก็ตาม OpenSSL 1.0.1 ที่มีช่องโหว่ได้รับการปล่อยตัวในเดือนมีนาคม 2012 ใครก็ตามที่อาจเรียนรู้เกี่ยวกับข้อบกพร่องด้านความปลอดภัยที่เป็นปัญหาอาจได้รับการดักฟังการสื่อสารของ TSL/SSL ที่เข้ารหัสตั้งแต่นั้นมา สิ่งนี้ทำให้ปัญหาเป็นสิ่งที่อาจเกิดขึ้นทั่วโลก: OpenSSL ถูกใช้โดยซอฟต์แวร์เซิร์ฟเวอร์ยอดนิยมเช่น Apache และ Nginx ส่วนแบ่งการตลาดรวมของพวกเขามากกว่า 66%จากการสำรวจเว็บเซิร์ฟเวอร์เมษายนของ Netcraft ของ Netcraft และพวกเขามักใช้โดยธุรกิจทุกขนาด

ณ วันนี้ระบบปฏิบัติการ Nix*-like จำนวนหนึ่งได้รับผลกระทบเช่นกันเนื่องจากมีการบรรจุด้วย OpenSSL ที่มีช่องโหว่:

Debian wheezy (เสถียร), openssl 1.0.1e-2+deb7u4)

Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4UBUNTU5.11)

Centos 6.5, OpenSSL 1.0.1E-15)

Fedora 18, OpenSSL 1.0.1E-4

OpenBSD 5.3 (OpenSSL 1.0.1C) и 5.4 (OpenSSL 1.0.1C)

FreeBSD 8.4 (OpenSSL 1.0.1E) и 9.1 (OpenSSL 1.0.1C)

NETBSD 5.0.2 (OpenSSL 1.0.1e)

OpenSuse 12.2 (OpenSSL 1.0.1C)

แพ็คเกจที่มีเวอร์ชัน OpenSSL รุ่นเก่า-Debian Squeeze (Oldstable), OpenSSL 0.9.8O-4Squeeze14, Suse Linux Enterprise Server-ปราศจากข้อบกพร่องนี้

ในบรรดาฝ่ายที่ได้รับผลกระทบคือผู้ขายระบบปฏิบัติการและการจัดจำหน่ายผู้จำหน่ายเครื่องใช้ไฟฟ้าพร้อมกับผู้ขายซอฟต์แวร์อิสระ พวกเขาได้รับการสนับสนุนอย่างยิ่งให้ใช้การแก้ไข - OpenSSL 1.0.1G - ASAP และแจ้งให้ผู้ใช้ทราบเกี่ยวกับการรั่วไหลของรหัสผ่านที่เป็นไปได้ ต้องสร้างคีย์ลับและใบรับรองใหม่เช่นกัน

ผู้ให้บริการและผู้ใช้ต้องติดตั้งการแก้ไขเนื่องจากมีให้สำหรับระบบปฏิบัติการเครื่องใช้ไฟฟ้าเครือข่ายและซอฟต์แวร์ที่ใช้

เครื่องมือออนไลน์ซึ่งอนุญาตให้ทำการทดสอบเซิร์ฟเวอร์ใด ๆ ด้วยชื่อโฮสต์สำหรับข้อบกพร่อง CVE-2014-0160 มีอยู่แล้วและขอแนะนำให้คุณตรวจสอบ

อีกครั้งผู้โจมตีที่อาจใช้ประโยชน์จากช่องโหว่ที่จะไม่มีร่องรอยในระบบที่ถูกโจมตีดังนั้นจึงไม่มีทางที่จะเรียนรู้ว่าใครถูกบุกรุกจริงหรือไม่ ทุกธุรกิจที่ใช้ OpenSSL 1.0.1 ถึง 1.0.1F อยู่ในอันตรายดังนั้นการกระทำที่สมเหตุสมผลเพียงอย่างเดียวในขณะนี้คือการเสียบช่องเสียบความปลอดภัยนี้โดยเร็วที่สุด

ขยาย

ข้อมูลเพิ่มเติม