Heartbleed: meglio evitare un “attacco di cuore”
Come scoprire se si è stati colpiti e cosa fare
Milano,
9 Aprile 2014 – Oggi è il giorno di Heartbleed, la falla che sta
mettendo a rischio i dati di milioni di utenti. Trend Micro, leader
globale nella sicurezza per il cloud, fa il punto su come scoprire se si
è stati colpiti e come reagire.
Heartbeat/Heartbleed
OpenSSL ha introdotto un’estensione chiamata Heartbeat a Dicembre 2011, con la sua 1.0.1 build release e come definito dal RFC 6520 TLS/DTLS Heartbeat Extension.
La funzione di questa estensione era quella di evitare di ristabilire
le sessioni e permettere un meccanismo per mantenere aperte le sessioni
SSL più a lungo.
OpenSSL
è utilizzato da molti siti e software: dai server open source come
Apache e nginx ai server email, i server per le chat, le VPN e perfino
le applicazioni di rete.
La vulnerabilità, soprannominata Heartbleed Bug,
esiste su tutte le implementazioni Open SSL che utilizzano l’estensione
Heartbeat. Se utilizzata su un server vulnerabile permette di avere
accesso alla memoria del computer, senza lasciare traccia. La memoria
del computer può ovviamente contenere informazioni e dati sensibili e
questo bug può essere utilizzato da chiunque.
Versioni OpenSSL infette e come scoprire se si è stati colpiti
· Solo le versioni 1.0.1 e 1.0.2-beta release sono infette, incluse 1.0.1f e 1.0.2-beta1
· Gli utenti possono scoprire se sono stati colpiti a questo sito
· Gli utenti colpiti devono fare l’upgrade a OpenSSL version 1.0.1g, rilasciata il 7 aprile
Fonte Media Alert
Nessun commento:
Posta un commento
se desiderate potete lasciare un vostro gradito commento al blog