OpenSSL-Sicherheitslücke könnte für Man-in-the-Middle-Angriffe ausgenutzt werden PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

OpenSSL-Sicherheitslücke könnte für Man-in-the-Middle-Angriffe ausgenutzt werden

Lesezeit: 1 Minute

Diese Woche gibt es weitere schlechte Nachrichten für die beliebte OpenSSL-Implementierung des SSL und TLS-Protokolle, die im April durch den Heartbleed-Bug angreifbar gemacht wurden. Diese Woche haben wir erfahren, dass OpenSSL Schwachstellen aufweist, die von Hackern für „Man-in-the-Middle“-Angriffe ausgenutzt werden können.

Laut einer OpenSSL-Beratung:
„Ein Angreifer, der einen sorgfältig gestalteten Handshake verwendet, kann die Verwendung von schwachem Schlüsselmaterial in OpenSSL-SSL/TLS-Clients und -Servern erzwingen. Dies kann ausgenutzt werden durch a Man-in-the-Middle (MITM)-Angriff wo der Angreifer Datenverkehr vom angegriffenen Client und Server entschlüsseln und modifizieren kann. Der Angriff kann nur zwischen einem anfälligen Client *und* Server durchgeführt werden.“

Das Ergebnis ist, dass ein entfernter Angreifer einen Prozess zwischen Browser und Server einfügen kann, einen sogenannten Man-in-the-Middle, und möglicherweise den Datenverkehr zwischen einem Client und einem Server entschlüsseln oder modifizieren kann.

Dieses Problem kann durch die Anwendung der folgenden Updates behoben werden:

  • OpenSSL 0.9.8 SSL/TLS-Benutzer (Client und/oder Server) sollten auf 0.9.8za aktualisieren.
  • OpenSSL 1.0.0 SSL/TLS-Benutzer (Client und/oder Server) sollten auf 1.0.0m aktualisieren.
  • OpenSSL 1.0.1 SSL/TLS-Benutzer (Client und/oder Server) sollten auf 1.0.1h aktualisieren.

IT-Inventar

KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS

Zeitstempel:

Mehr von Cybersicherheit Comodo