CVE-2016-0703 OpenSSL DROWN溺亡漏洞安全通告网站安全分享!


 在OpenSSL官方昨日发布的安全公告中,公开了一个新的高危漏洞“DROWN”(溺亡漏洞)。通过该漏洞,攻击者可以发起“中间人劫持攻击”窃取被HTTPS加密的会话内容,包括雅虎,阿里巴巴,微博,Flicker,百度等多家大型企业在内,预计全球超过33%的网站受此漏洞影响。


 在OpenSSL官方昨日发布的安全公告中,公开了一个新的高危漏洞“DROWN”(溺亡漏洞)。通过该漏洞,攻击者可以发起“中间人劫持攻击”窃取被HTTPS加密的会话内容,包括雅虎,阿里巴巴,微博,Flicker,百度等多家大型企业在内,预计全球超过33%的网站受此漏洞影响。

漏洞描述:        现在流行的服务器和客户端使用TLS加密,SSL和TLS协议保证用户上网冲浪,购物,即时通信而不被第三方读取到。DROWN(溺亡)漏洞允许攻击者破坏这个加密体系,通过“中间人劫持攻击”读取或偷取敏感通信,包括密码,信用卡帐号,商业机密,金融数据等。
DROWN攻击影响还在支持SSLv2的服务端和客户端,这是一种古老的协议,许多客户端已经不支持使用,然而,由于配置上的问题,许多服务器仍然支持SSLv2。        https://drownattack.com/top-sites.html  该网站列出了全球排行前10000的网站中受到影响的网站危害评级:        严重影响范围:        大部分支持SSLv2的服务器均会受到该漏洞影响验证方法:        可以通过该网站检查你的站点是否受到影响
https://test.drownattack.com/
你也可使用检测工具检查,下载地址:
https://github.com/nimia/public_drown_scanner修复方法:        确保你的私钥不适用于其他的支持sslv2服务,包括web,smtp,imap,pop服务等。禁止服务器端的sslv2支持。如果是Openssl,请查看OpenSSL官方给出的修复指南。
https://www.openssl.org/blog/blog/2016/03/01/an-openssl-users-guide-to-drown

www.dengb.comtruehttps://www.dengb.com/wzaq/1105889.htmlTechArticleCVE-2016-0703 OpenSSL DROWN溺亡漏洞安全通告 在OpenSSL官方昨日发布的安全公告中,公开了一个新的高危漏洞DROWN(溺亡漏洞)。通过该漏洞,攻击…

—-想了解更多的网站安全相关处理怎么解决关注<计算机技术网(www.ctvol.com)!!>

本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

ctvol管理联系方式QQ:251552304

本文章地址:https://www.ctvol.com/webstt/websy/94858.html

(0)
上一篇 2020年4月25日
下一篇 2020年4月25日

精彩推荐