扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
7月10日消息,继2014年4月9日爆出OpenSSL心脏出血漏洞,2015年1月8日连续爆发8个高危漏洞之后,7月9日再度爆发高危漏洞,CVE代号为:CVE-2015-1793。该漏洞的成因是OpenSSL在证书验证过程中,第一次连接失败时会尝试寻找一个替代证书,而攻击者可以利用这一点,通过一个中级证书去冒充证书颁发机构来绕过OpenSSL的证书验证。整个问题导致了可以实现中间人攻击,并且可能导致应用程序(如浏览器)把不受信任或者无效的证书标记显示为信任有效,危害十分严重。该漏洞受影响版本为:1.0.2c, 1.0.2b, 1.0.1n 和 1.0.1o。
【科普知识】中间人攻击:是一种“间接”的入侵攻击, 这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。
安恒信息风暴中心收到该信息后,针对政府、金融、电子商务及重要在线系统,立即抽样了500万台主机进行分析,发现问题非常严重。通过本次抽样过程发现,使用OpenSSL的主机共计38505台,其中受该高危漏洞影响的主机共12498台,占OpenSSL使用总数的32.5%,其中受影响最大的地区为广东、北京、香港、浙江和中国台湾。
安恒信息风暴中心提示,请使用OpenSSL的用户尽快升级至最新版本(http://www.OpenSSL.org/news/),如有问题可随时联系杭州安恒风暴中心7*24小时值班电话0571-28131576进行咨询。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者