新聞發(fā)布
管理系統(tǒng)安全協(xié)議OpenSSL今日爆出本年度嚴(yán)重的安全漏洞。此漏洞在黑客社區(qū)中被命名為“心臟出血”,利用該漏洞,黑客坐在自己家里電腦前,就可以實時獲取到約30%https開頭網(wǎng)址的用戶登錄賬號密碼,包括大批網(wǎng)銀、購物網(wǎng)站、電子郵件等。
OpenSSL是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議,囊括了主要的密碼算法、常用的密鑰和證書封裝管理功能以及SSL協(xié)議,目前正在各大網(wǎng)銀、在線支付、電商網(wǎng)站、門戶網(wǎng)站、電子郵件等重要網(wǎng)站上廣泛使用。
據(jù)了解,OpenSSL此漏洞堪稱網(wǎng)絡(luò)核彈,網(wǎng)銀、網(wǎng)購、網(wǎng)上支付、郵箱等眾多網(wǎng)站受其影響。無論用戶電腦多么安全,只要網(wǎng)站使用了存在漏洞的OpenSSL版本,用戶登錄該網(wǎng)站時就可能被黑客實時監(jiān)控到登錄賬號和密碼。
此次漏洞的成因是OpenSSLHeartbleed模塊存在一個BUG,當(dāng)攻擊者構(gòu)造一個特殊的數(shù)據(jù)包,滿足用戶心跳包中無法提供足夠多的數(shù)據(jù)會導(dǎo)致memcpy把SSLv3記錄之后的數(shù)據(jù)直接輸出,該漏洞導(dǎo)致攻擊者可以遠(yuǎn)程讀取存在漏洞版本的openssl服務(wù)器內(nèi)存中長大64K的數(shù)據(jù)。
據(jù)了解,今天下午,大量網(wǎng)站已開始緊急修復(fù)此OpenSSL高危漏洞,但是修復(fù)此漏洞普遍需要半個小時到一個小時時間,大型網(wǎng)站修復(fù)時間會更長一些。(愛文)