Bug descoperit în servere de găzduire a milioane de site-uri

Articol postat de:

OpenSSL-Heartbleed-vulnerability-CVE-2014-0160

Un bug dintr-un software folosite de milioane de servere web ar fi expus pe oricine a vizitat site-urile găzduite spionajului, spun cercetătorii.

Bug-ul se află în librăria software folosită de servere, sisteme de operare, email și mesagerie. Numit OpenSSL, software-ul ar trebui să protejeze date sensibile în timp ce sunt trimise de la un capăt la altul. Nu este clar cât de mult a fost exploatat bug-ul, deoarece atacurile nu lasă urme, relatează BBC.

,, Dacă ai nevoie de anonimitate sau intimate pe Internet, ar trebui să stai departe de acesta pentru următoarele zile, până sunt aranjate lucrurile”, au spus reprezentanții Tor Project, producător de software care ajută indivizii împotriva scrutării căutărilor lor.

O mare parte a web-ului ar putea fi vulnerabilă deoarece OpenSSL este utilizat în serverele Apache și Nginx. Statisticile oferite de Netcraft sugerează că 53% dintre serverele web care utilizează acest program găzduiesc peste 500 de milioane de site-uri. Nu este clar câte dintre servere folosesc versiunile vulnerabile. Bug-ul din OpenSSL a fost descoperit de cercetătorii firmei de securitate Codenomicon.

Cercetătorii susțin că aceasta reprezintă o ,,vulnerabilitate serioasă” care permite oricui să citească memoria serverelor protejate de versiunea stricată a OpenSSL. ,,Acest lucru permite atacatorilor asculte comunicațiile, să fure date direct de la servicii și utilizatori sau să pretindă că sunt acele entități”, au adăugat cercetătorii, care au numit bug-ul ,,heartbleed” deoarece se află în extensiunea heartbeat a OpenSSL.

Bug-ul a fost prezent în versiuni care sunt disponibile de peste doi ani, iar cea mai recent versiune Open SSL, lansată pe 7 aprilie, nu mai este vulnerabilă. ,, Luând în considerare durata expunerii, ușurința exploatării și faptul că atacurile nu lasă urmă, această expunere ar trebui luată în serios”, au încheiat cercetătorii.

Sursa foto: www.thehackernews.com
Sursa articolului: www.securityportal.ro


Add Comment Register



Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *


*

Poți folosi aceste etichete HTML și atribute: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>