TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, СНГ Европа:

  • ➢ Физ лица
  • ➢ Юр лица
  • ➢ APK, QR-коды
  • ➢ СДП
  • ➢ Белый обнал
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
Чат Darkmoney в Телеграм https://t.me/HelpDarkMoneyBot

Уязвимость в OpenSSL

mestniy007

Забанен
.
Сделки (гарант): 1
23.02.13
0
1
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Чтобы видеть изображения, необходимо зарегистрироваться.

Исследователи из Google и работающей в сфере сетевой безопасности компании Codenomicon сообщают об обнаружении критической уязвимости в криптографической библиотеке OpenSSL. Согласно их оценкам, эта уязвимость открывает две трети веб-серверов Интернета для атак злоумышленников, целью которых может стать похищение пользовательских идентификационных данных, паролей, банковской информации и т.п.

Библиотека OpenSSL по умолчанию используется в распространённых веб-серверах Apache и nginx (их используют 68% серверов), множестве операционных систем (Debian Wheezy, Ubuntu, CENTOS, Fedora, OpenBSD, FreeBSD и OpenSUSE), почтовых сервисов и программ мгновенного обмена сообщениями. Уязвимость появилась в финальной версии OpenSSL уже более двух лет назад, давая возможность получить доступ к ключам шифрования цифровых сертификатов, используемых в процессах аутентификации серверов и для шифрования данных, передаваемых между серверами и пользователями.

Ещё более угрожающей ситуацию делает тот факт, что атаки никак не отражаются в логах серверов, так что узнать о них довольно затруднительно. Исследователи уверены, что с учётом возраста уязвимости, простоты и незаметности её применения к ней следует отнестись крайне серьёзно. Даже после установки обновления OpenSSD на веб-серверы опасность не устраняется. Происходит так потому, что если сервер раньше уже стал мишенью злоумышленников, они могли успеть получить доступ к ключам сертификатов, паролям администрирования и куки-файлам. Чтобы полностью устранить опасность, нужно аннулировать прежние ключи, куки и прочие данные.

Уязвимость CVE-2014-0160 позволяла злоумышленникам получить доступ к 64 Кб памяти компьютера с ненадёжной версией OpenSSL. На прошлой неделе было выпущено закрывающее её обновление, сейчас ведётся анализ возможных последствий от её наличия. Открывшие брешь исследователи провели свою оценку, и говорят о высокой опасности, сумев получить с собственных серверов секретные ключи, используемые в рамках стандарта X.509, а также логины, пароли, переписку, почтовые сообщения и документы.

Чтобы видеть изображения, необходимо зарегистрироваться.

Вчера же появилась новая информация об опасности утечки данных, которая связана с уязвимостью CVE-2014-0160. «Баг» под названием Heartbleed позволяет получить доступ к паролям, контенту и другим данным в сервисе Yahoo Mail. Эксперт Марк Ломан на своём примере показал возможность этого, обнаружив хранящиеся в виде простого текстового файла пароли. Он послал на сервер ряд запросов в тот момент, когда эти данных хранились в оперативной памяти. Пользователям веб-сайтов, затронутых данной уязвимостью, рекомендуется сменить пароли.

Проверить сервер на наличие уязвимости CVE-2014-0160 можно по данной .

Ряд эксплойтов для уязвимости CVE-2014-0160 в OpenSSL:

1. Первый рабочий от Джареда Стэффорда
2. Модифицированная для массового сканирования и проверки сайтов.
3. , проверенных на предмет наличия уязвимости CVE-2014-0160.

 
Последнее редактирование:
Назад
Сверху