Pranešime žiniasklaidai tvirtinama, kad tarp populiariausių pažeidžiamų svetainių atsidūrė tokie gigantai, kaip „Yahoo“, „BuzzFeed“, „Flickr“ ir „Samsung“.

Nustatyta DROWN ataka panaikina SSL sertifikatu apsaugotų arba kitaip vadinamų HTTPS svetainių apsaugos šifravimą, tad jautrūs duomenys, kaip vartotojų vardai, slaptažodžiai ir kreditinių kortelių numeriai, tampa prieinami kibernetiniams nusikaltėliams. DROWN atakos pavadinimas angliškai šifruojamas kaip „Decrypting RSA with Obsolete and Weakened eNcryption“ (liet. RSA su pasenusiu ir silpnu šifravimu iškodavimas). Šis pažeidžiamumas paveikia serverius, naudojančius SSLv2 protokolą.

DROWN ataką tirianti mokslininkų ir saugumo ekspertų kolegija tikina, kad SSLv2 protokolas laikomas nesaugiu jau 20 metų, tad dauguma serverių šiuo metu naudoja kitus apsaugos sertifikatus. Tačiau DROWN ataka parodė, kad vien SSLv2 protokolo leidimas kelia grėsmę dabartiniams serveriams ir klientams.

„Kol kas saugumo ekspertai nelinkę sieti šio svetainių pažeidžiamumo su konkrečių kibernetinių nusikaltėlių veiksmais. Tikimės, kad paviešinus informaciją apie SSLv2 protokolo spragą, pažeidžiamų svetainių administratoriai imsis skubių priemonių problemai pašalinti“, – komentuoja „eScan“ sprendimus Baltijos šalyse platinančios įmonės „Baltimax“ regiono vadybininkas Sergejs Romanovskis.

Sužinoti, ar interneto svetainė nėra pažeidžiama DROWN atakos, galima specialiame šiai atakai skirtame puslapyje.

Jei svetainė pažeidžiama, „eScan“ saugumo ekspertai pataria atnaujinti tarnybinėje stotyje naudojamą „OpenSSL“ versiją su saugumo spragą ištaisančiais naujinimais 1.0.1s ir 1.0.2g. Taip pat svarbu išjungti protokolo SSLv2 palaikymą programose „Apache“, „Postfix“ bei „nginx“.

Šaltinis
Temos
Griežtai draudžiama Delfi paskelbtą informaciją panaudoti kitose interneto svetainėse, žiniasklaidos priemonėse ar kitur arba platinti mūsų medžiagą kuriuo nors pavidalu be sutikimo, o jei sutikimas gautas, būtina nurodyti Delfi kaip šaltinį.
Prisijungti prie diskusijos Rodyti diskusiją (18)