Nowe zagrożenia w OpenSSL: 12 błędów bezpieczeństwa!
Nowe zagrożenia w OpenSSL: 12 błędów bezpieczeństwa!
19 marca 2015 roku ogłoszono 12 nowych błędów bezpieczeństwa w popularnej bibliotece OpenSSL. Wśród nich, dwa zostały oznaczone jako zagrożenie wysokim. Pierwszy błąd, występujący w wersji 1.0.2, umożliwia wykonanie ataku DoS na serwerach SSL/TLS, co może prowadzić do poważnych przerw w dostępie do usług.
Drugi poważny problem dotyczy downgrade algorytmu RSA, który pozwala na powrót do jego wersji eksportowej, znanej z łatwości w łamaniu. Zaskakująco, ta podatność była wcześniej zgłaszana jako zagrożenie niskie, jednak wiele serwerów w Internecie nadal obsługuje eksportowy RSA, co czyni je narażonymi na ataki typu MiTM i deszyfrację ruchu.
Większość błędów dotyczy wyłącznie wersji OpenSSL 1.0.2, a wiele z nich to typowe ataki DoS, niezwiązane bezpośrednio z obsługą SSL/TLS. Choć nie są to podatności na poziomie heartbleed, zdecydowanie zaleca się jak najszybsze łatanie systemów.
Na podstawie: Źródła








