نظرسنجی
نظر شما در مورد این وبسایت چیست؟
عالی
59%
 
خوب
23%
 
معمولی
5%
 
ضعیف
10%
 
  • تلگرام
  • تلگرام
امروز
۱۳۹۵ جمعه ۱۹ آذر
اِجُّمعَة ٩ ربيع الاول ١٤٣٨
Friday, December 09, 2016
کد : 672-43518      تاریخ ایجاد : ۱۳۹۳ يکشنبه ۷ ارديبهشت      تعداد بازدید : 68

این تغییرات را اعمال کنید تا هک نشوید

مرکز ماهر پس از گذشت 20 روز از اولین اعلام جهانی در مورد آسیب پذیری "خونریزی قلبی"، راهکارهای شناسایی و مقابله با این رخنه اینترنتی را اعلام کرد.

 به گزارش گروه اجتماعی مشرق،  مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای - ماهر - در خصوص آسیب پذیری OPENSSL یا خونریزی قلبی - heart bleed  - اعلام کرد: یک آسیب پذیری بسیار مهم در OpenSSL كشف شده كه به Heartbeat مشهور است و این آسیب پذیری مربوط به ماژول Heartbeat در OpenSSL بوده كه می تواند اطلاعات محافظت شده را در شرایط عادی به سرقت ببرد. در واقع با سواستفاده از این ویژگی، مهاجم به حافظه اطلاعات مبادله شده میان سرور و كلاینت - کاربر- و بالعكس دست می یابد. این آسیب پذیری ارتباط های بانك‌های اینترنتی را نیز تهدید می‌كند.

SSL/TLS ارتباط امن و محافظت شده در اینترنت را برای برنامه كاربردی از قبیل وب، ایمیل، شبكه های VPN ، وب سرورهای منبع باز مانند Apache و nginx و سرور پست الكترونیك مانند SMTP، POP و IMAP و چت سرور XMPP برقرار می کند.

مهاجم با استفاده از این آسیب پذیری می تواند حافظه سیستم را بخواند و به كلید محرمانه رمزنگاری ترافیك و دیتای نام های كاربری و رمز عبور دسترسی یابد و از این طریق امكان شنود ارتباطات، سرقت دیتا، پست الكترونیك و مستندات مربوط به سرویسها، كاربران و همچنین شخصی سازی آنها را پیدا می كند. آسیب پذیری شناسایی شده مربوط به خطای برنامه نویسی در كتابخانه OpenSSL است.

جزییات آسیب پذیری Heartbeat در CVE-2014-0160 در تاریخ 7 اوریل اعلام شده است. بر اساس گفته شركت OpenSSL ، آسیب پذیری نسخه های مذكور در نسخه 1.0.2-beta2 برطرف می شود.

نسخه های آسیب پذیر کدامند

براساس اعلام مرکز ماهر، نسخه های 1.0.1 و 1.0.2-beta از openSSL و 1.0.1f و 1.0.2-beta1 آسیب پذیر هستند.

سیستم عامل های زیر آسیب پذیر به نقطه ضعف ذكر شده هستند.

Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4

Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11

CentOS 6.5, OpenSSL 1.0.1e-15

Fedora 18, OpenSSL 1.0.1e-4

OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)

FreeBSD 10.0 - OpenSSL 1.0.1e 11 Feb 2013

NetBSD 5.0.2 (OpenSSL 1.0.1e)

OpenSUSE 12.2 (OpenSSL 1.0.1c)
            
راهكارهای شناسایی و مقابله

سیستم های آسیب پذیر باید سریعا به نسخه 1.0.1g ارتقا یافته و یا با دستور زیر OpenSSL را مجددا تنظیم کنند.

DOPENSSL_NO_HEARTBEATS

شركتهای سیستم عامل، برنامه های كاربردی و نرم افزاری باید تغییرات لازم را در محصولات خود ایجاد کرده و كاربران و مشتریان خود را مطلع کنند.

شركتهای ارائه دهنده خدمات اینترنت و كاربران آنها باید وصله های مربوط به سیستم عامل و نرم افزارهای خود را نصب کنند.

نصب وصله ها، عدم استفاده از كلیدهای به سرقت رفته و ایجاد كلید جدید در گواهینامه ها توسط CA ها از دیگر راهكارهای مقابله با آسیب پذیری است.

تغییر رمز عبور ، كلید و كوكی مربوط به نشست ها باید غیر معتبر قلمداد شود و تغییر یابد.

با وجود اینكه محتوای Hearbeat رمز شده ولی در پروتكل OpenSSL قابل تشخیص است كه منجر به شناسایی آن توسط IDS/IPS ها می گردد. تا زمانیكه Heartbeat بطوركامل در ترافیك مسدود نشود با مانیتورینگ ترافیك و مقایسه سایز بسته های درخواست و پاسخ امكان شناسایی این حمله وجود دارد.

IDS/IPS ها تنها قادر به شناسایی بوده و امكان مسدود سازی حمله را ندارند.

اطلاعات مالی، شخصی، پست الكترونیك، مستنداتی كه توسط این متد رمز شده اند باید باید توسط ارائه دهنده سرویس به روز شده و به كاربران سرویس اطلاع داده شود.


مخاطبان محترم گروه اجتماعی مشرق می توانند اخبار، مقالات و تصاویر اجتماعی خود را به آدرس shoma@mashreghnews.irارسال کنند تا در سریع ترین زمان ممکن به نام خودشان و به عنوان یکی از مطالب ویژه مشرق منتشر شود. در ضمن گروه اجتماعی مشرق در صدد است با پیگیری مشکلات ارسالی شما از طریق کارشناسان و مشاوران مجرب پاسخی برای ابهامات مخاطبان عزیز بیابد.


منبع: http://newspool.ir/fa/ndt/5222288/این-تغییرات-را-اعمال-کنید-تا-هک-نشوید
نظر شما :
لطفا از نوشتن نظرات خود به صورت حروف لاتین (فینگلیش) خودداری نمایید
captcha