丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號(hào)安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

TLS 1.2協(xié)議現(xiàn)漏洞,近3000網(wǎng)站或受影響

本文作者: 靈火K 2019-02-12 11:35
導(dǎo)語(yǔ):舊漏洞滋生出的新威脅

雷鋒網(wǎng)2月12日消息,Citrix發(fā)現(xiàn)SSL 3.0協(xié)議的后續(xù)版本TLS 1.2協(xié)議存在漏洞,該漏洞允許攻擊者濫用Citrix的交付控制器(ADC)網(wǎng)絡(luò)設(shè)備來(lái)解密TLS流量。

Tripwire漏洞挖掘研究小組的計(jì)算機(jī)安全研究員克雷格?楊(Craig Yang)稱:“TLS 1.2存在漏洞的原因主要是由于其繼續(xù)支持一種過(guò)時(shí)已久的加密方法:密碼塊鏈接(cipher block-chaining, CBC),該漏洞允許類(lèi)似SSL POODLE的攻擊行為。此外,該漏洞允許中間人攻擊(簡(jiǎn)稱:MITM攻擊)用戶的加密Web和VPN會(huì)話?!?/p>

TLS 1.2協(xié)議現(xiàn)漏洞,近3000網(wǎng)站或受影響

受到漏洞影響的供應(yīng)商之一是Citrix,它也是第一個(gè)發(fā)布該漏洞補(bǔ)丁的廠商(CVE-2019-6485)。Citrix方面稱,該漏洞可能允許攻擊者濫用Citrix的交付控制器(ADC)網(wǎng)絡(luò)設(shè)備來(lái)解密TLS流量。

Citrix相關(guān)負(fù)責(zé)人稱:“Citrix產(chǎn)品的安全性是至關(guān)重要的,我們非常重視所有潛在的漏洞。為了防止POODLE攻擊事件的再次發(fā)生,我們已經(jīng)應(yīng)用了適當(dāng)?shù)难a(bǔ)丁來(lái)緩解這個(gè)問(wèn)題。此外,我們也建議客戶采取必要的行動(dòng)來(lái)保護(hù)他們正在使用的平臺(tái)。”

Yang將這兩個(gè)新漏洞命名為“Zombie POODLE”和“ GOLDENDOODLE(CVE)”。Citrix已經(jīng)針對(duì)這兩個(gè)漏洞對(duì)負(fù)載平衡器進(jìn)行了修復(fù),期間他們發(fā)現(xiàn)這些系統(tǒng)并沒(méi)有完全拋棄過(guò)時(shí)的加密方法,這也是這次讓該廠商陷入漏洞危機(jī)的最大原因之一。

Yang拒絕透露目前使用TLS 1.2協(xié)議的其他廠商,但他認(rèn)為這些產(chǎn)品會(huì)獲取Web應(yīng)用程序防火墻、負(fù)載平衡器權(quán)限和遠(yuǎn)程訪問(wèn)SSL vpn,一旦遇到上述漏洞會(huì)造成十分嚴(yán)重的隱私泄露問(wèn)題。

但是,Yang警告稱GOLDENDOODLE具有更強(qiáng)大和快速的密碼破解性能,即使供應(yīng)商已經(jīng)完全消除了最初的POODLE缺陷,它仍然可能受到此類(lèi)攻擊。因?yàn)檫@兩個(gè)新的漏洞基于5年前在舊的SSL 3.0加密協(xié)議中發(fā)現(xiàn)并修補(bǔ)的一個(gè)主要設(shè)計(jì)缺陷。

根據(jù)Yang的在線掃描結(jié)果,在Alexa排名前100萬(wàn)的網(wǎng)站中,約有2000個(gè)網(wǎng)站易受Zombie POODLE的攻擊,約1000個(gè)網(wǎng)站易受GOLDENDOODLE的攻擊,還有數(shù)百個(gè)網(wǎng)站仍易受五年前就被曝出的舊漏洞POODLE的攻擊。

“這個(gè)問(wèn)題應(yīng)該在四五年前就得到解決,”Yang稱,一些供應(yīng)商要么沒(méi)有完全消除對(duì)老密碼和不太安全的密碼支持,要么沒(méi)有完全修補(bǔ)POODLE攻擊本身的缺陷。例如,Citrix并沒(méi)有完全修補(bǔ)原來(lái)的POODLE攻擊,這為下一代POODLE攻擊留下了空間。

當(dāng)然,核心問(wèn)題是HTTPS的底層協(xié)議(首先是SSL,現(xiàn)在是TLS)沒(méi)有正確地清除過(guò)時(shí)且不太安全的舊加密方法。對(duì)這些較舊協(xié)議的支持(主要是為了確保較舊的遺留瀏覽器和客戶機(jī)不會(huì)被網(wǎng)站鎖定)也會(huì)使網(wǎng)站變得脆弱。

雷鋒網(wǎng)得知,Zombie POODLE和GOLDENDOODLE(CVE)漏洞允許攻擊者重新排列加密的數(shù)據(jù)塊,并通過(guò)一個(gè)側(cè)邊通道查看明文信息。

攻擊是這樣進(jìn)行的:例如,攻擊者通過(guò)植入用戶訪問(wèn)的非加密網(wǎng)站上的代碼,將惡意JavaScript注入受害者的瀏覽器。一旦瀏覽器被感染,攻擊者可以執(zhí)行MITM攻擊,最終從安全的Web會(huì)話中獲取受害者的cookie和憑證。

來(lái)源:darkreading

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。

分享:
相關(guān)文章

資深編輯

我就是我,是顏色不一樣的焰火~
當(dāng)月熱門(mén)文章
最新文章
請(qǐng)?zhí)顚?xiě)申請(qǐng)人資料
姓名
電話
郵箱
微信號(hào)
作品鏈接
個(gè)人簡(jiǎn)介
為了您的賬戶安全,請(qǐng)驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請(qǐng)驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號(hào)信息
您的賬號(hào)已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說(shuō)