OpenSSL的drown漏洞:超过1100万的OpenSSL的HTTPS网站存在风险
OpenSSL 1.0.2用户强烈建议升级到OpenSSL的1.0.2g,OpenSSL的1.0.1的用户建议升级到OpenSSL的1.0.1s。如果您使用的是另一个版本的OpenSSL的安全,你应该移动到较新的版本1.0.2g或1.0.1s。
为了保护自己不受drown攻击,你应该确保的SSLv2被禁用,以及确保私钥不会在任何其它服务器共享。 那些已经易受drown攻击并不需要重新核发证书,但建议采取行动,以防止立即攻击。 事实上,“安全”的服务器也被黑客攻破,因为它们是在同一个网络脆弱的服务器上。通过使用Bleichenbacher的攻击,私有RSA密钥可以被解密,这导致解锁使用相同的私钥“安全”的服务器。 你可以找到更多的技术细节和drown攻击网站顶部脆弱的网站的列表。 此外,马修•格林,约翰霍普金斯大学和著名密码学家教授也发表了一篇博客文章,解释如何drown。关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 倡议巴黎奥运会期间全球停火止战 4966606
- 2 普京新任期首访国家是中国 4978023
- 3 刘涛说郑佩佩身体已经不太好了 4830689
- 4 中法元首共见记者谈了这几方面 4741562
- 5 周鸿祎回应直播时发飙 4665395
- 6 湖北:再为企业降低成本1000亿以上 4573962
- 7 建议一次食用小龙虾不超10只 4499045
- 8 专家砸玩具粗暴家访 教育局介入调查 4358047
- 9 博物馆门票有偿代抢?小心被骗 4230904
- 10 福建一小米SU7刚开39公里出故障 4122116