`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Уязвимость Heartbleed обнаружена во многих моделях сетевого оборудования

+22
голоса

Уязвимость Heartbleed обнаружена во многих моделях сетевого оборудованияКомпания Codenomicon на специально созданном для этого сайте heart bleed bug сообщила об обнаружении уязвимости в самом распространенном криптографическом пакете OpenSSL, который используется для обнаружения сбоев и управления ресурсами серверного кластера. Уязвимость оставалась незамеченной в течение по меньшей мере двух лет, а поскольку она позволяла перехватывать ключи шифрование, хакеры могли получить доступ практически к любым данным. Правда, данных об эксплуатации Heartbleed пока не предоставлено.

Сообщение об уязвимости Heartbleed было опубликовано уже после выпуска исправленной версии OpenSSL. Проверить отдельный сайт на ее наличие можно с помощью теста Heartbleed, утилиты LastPass Heartbleed или теста Qualys SSL Labs. Ресурс CNet приводит список 100 наиболее популярных сайтов, на которых уязвимость уже закрыта.

Heartbleed в OpenSSL поражает как серверы, так и сетевое оборудование. Компания Cisco самостоятельно проверяет выпущенные в последнее время продукты, и уже опубликовала на сервисе Cisco Meraki Dashboard список более 60-ти моделей, в которых найдена ошибка Heartbleed, а также список тех устройств, в которых уязвимость не обнаружена. Ошибка имеется в серверах UCS B-Series, UCS C-Series, клиенте AnyConnect Secure Mobility Client для iOS, Cisco IOS XE, а также в Desktop Collaboration Experience DX650, Unified Communication Manager 10.0, TelePresence Video Communication Server, и трех моделях IP-телефонов. Уязвимость также была выявлена в сервисе Webex, но там ее уже исправили.

Juniper также опубликовала список уязвимых продуктов, в который вошли все устройства на Junos OS 13.3 R1, клиенты Odyssey 5.6r5 и следующие, а также модели Juniper SSL VPN (IVEOS) 7.4r1 и SSL VPN (IVEOS) 8.0r1 и более новые версии. Проверка подтвердила отсутствие уязвимости Heartbleed в Junos OS 13.2 и более ранних, не-FIPS версиях клиентов Network Connect, сетевых продуктах и решениях безопасности SSL VPN (IVEOS) 7.3, 7.2 и 7.1. Линейки устройств Stand Alone IDP, ADC и WL (SmartPass) пока проверяются.

По заявлению Lookout Security, ошибка Heartbleed может поражать операционную систему Google Android версий 4.1.1 и 4.2.2.

В таких условиях, каждому пользователю стоит самостоятельно позаботиться о своей безопасности: использовать двухфакторную аутентификацию там, где это возможно, а для начала — полностью удалить сохраненные на компьютере куки-файлы, очистить историю и кэш веб-браузера.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+22
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT