POODLE Biter igjen: Nye POODLE-angrep påvirker noen TLS

POODLE Biter igjen: Nye POODLE-angrep påvirker noen TLS

Nye POODLE-angrep påvirker noen TLS Lesetid: 2 minutter

Hvem slapp hunden ut igjen?

Tidligere i år ble det avslørt at hackere kunne tvinge nedgradering av krypterte forbindelser til den utdaterte og utnyttbare SSL 3.0-protokollen ved hjelp av en angrepsteknikk kalt POODLE (Padded Oracle Downgraded Legacy Encryption). Selv om trusselen er ekstremt alvorlig, er muligheten til å lese kryptert kommunikasjon, løsningen enkel. Hvis enten nettleseren eller serveren deaktiverer SSL 3.0, kan ikke angrepet lykkes.

Nye POODLE-angrep påvirker noen TLS

Dessverre kan en ny variant av POODLE-angrepet påvirke noen TLS-implementeringer på grunn av et lignende problem som ble rapportert tidligere i år med SSL 3.0. Hvis utnyttet, kan hackere være i stand til å lese kryptert kommunikasjon som ren tekst. Etter SSL 3.0 ble standard krypteringsprotokoller for sikker klient / serverkommunikasjon omdøpt til TLS (Transport Layer Security). Den nåværende versjonen er TLS 1.2, men nettlesere støtter også TLS 1.0 og 1.1.

Denne nye trusselen er mer begrenset enn den opprinnelige POODLE bug-skremmen. Det har blitt identifisert som tilstede når du bruker F5 og A10 lastbalanseringsapparater. I følge sikkerhetsleverandøren Qualys er omtrent 10 prosent av serverne de overvåker, sårbare for POODLE-angrep gjennom TLS.

De fleste leverandører leverer en oppdatering for å løse dette problemet. Webserveradministratorer bør sjekke leverandørene for webservere og lastbalansere for å få en oppdatering.

Hvis en hacker kan lese kryptert kommunikasjon, har de skaffet seg de ordspråklige nøklene til kongeriket, så dette må håndteres med ekstremt presserende.

Til ITSM-verktøy

START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS

Tidstempel:

Mer fra CyberSecurity Comodo