سایت خبری تحلیلی 19دی آنلاین

مرکز ماهر اعلام کرد:

راهكارهای شناسایی و مقابله با خونریزی قلبی

بروز شده : ٧-٠٢-١٣٩٣, ٠٩:۴٨    نسخه چاپی    
مهاجم با استفاده از این آسیب پذیری می تواند حافظه سیستم را بخواند و به كلید محرمانه رمزنگاری ترافیك و دیتای نام های كاربری و رمز عبور دسترسی یابد و از این طریق امكان شنود ارتباطات، سرقت دیتا، پست الكترونیك و مستندات مربوط به سرویسها، كاربران و همچنین شخصی سازی آنها را پیدا می كند. آسیب پذیری شناسایی شده مربوط به خطای برنامه نویسی در كتابخانه OpenSSL است.
مرکز ماهر پس از گذشت 20 روز از اولین اعلام جهانی در مورد آسیب پذیری "خونریزی قلبی"، راهکارهای شناسایی و مقابله با این رخنه اینترنتی را اعلام کرد.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای - ماهر - در خصوص آسیب پذیری OPENSSL یا خونریزی قلبی - heart bleed - اعلام کرد: یک آسیب پذیری بسیار مهم در OpenSSL كشف شده كه به Heartbeat مشهور است و این آسیب پذیری مربوط به ماژول Heartbeat در OpenSSL بوده كه می تواند اطلاعات محافظت شده را در شرایط عادی به سرقت ببرد. در واقع با سواستفاده از این ویژگی، مهاجم به حافظه اطلاعات مبادله شده میان سرور و كلاینت - کاربر- و بالعكس دست می یابد. این آسیب پذیری ارتباط های بانك‌های اینترنتی را نیز تهدید می‌كند.

SSL/TLS ارتباط امن و محافظت شده در اینترنت را برای برنامه كاربردی از قبیل وب، ایمیل، شبكه های VPN ، وب سرورهای منبع باز مانند Apache و nginx و سرور پست الكترونیك مانند SMTP، POP و IMAP و چت سرور XMPP برقرار می کند.

مهاجم با استفاده از این آسیب پذیری می تواند حافظه سیستم را بخواند و به كلید محرمانه رمزنگاری ترافیك و دیتای نام های كاربری و رمز عبور دسترسی یابد و از این طریق امكان شنود ارتباطات، سرقت دیتا، پست الكترونیك و مستندات مربوط به سرویسها، كاربران و همچنین شخصی سازی آنها را پیدا می كند. آسیب پذیری شناسایی شده مربوط به خطای برنامه نویسی در كتابخانه OpenSSL است.
جزییات آسیب پذیری Heartbeat در CVE-2014-0160 در تاریخ 7 اوریل اعلام شده است. بر اساس گفته شركت OpenSSL ، آسیب پذیری نسخه های مذكور در نسخه 1.0.2-beta2 برطرف می شود.

نسخه های آسیب پذیر کدامند

به گزارش مهر، براساس اعلام مرکز ماهر، نسخه های 1.0.1 و 1.0.2-beta از openSSL و 1.0.1f و 1.0.2-beta1 آسیب پذیر هستند.
سیستم عامل های زیر آسیب پذیر به نقطه ضعف ذكر شده هستند.

Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
CentOS 6.5, OpenSSL 1.0.1e-15
Fedora 18, OpenSSL 1.0.1e-4
OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
FreeBSD 10.0 - OpenSSL 1.0.1e 11 Feb 2013
NetBSD 5.0.2 (OpenSSL 1.0.1e)
OpenSUSE 12.2 (OpenSSL 1.0.1c)

راهكارهای شناسایی و مقابله
سیستم های آسیب پذیر باید سریعا به نسخه 1.0.1g ارتقا یافته و یا با دستور زیر OpenSSL را مجددا تنظیم کنند.
DOPENSSL_NO_HEARTBEATS

شركتهای سیستم عامل، برنامه های كاربردی و نرم افزاری باید تغییرات لازم را در محصولات خود ایجاد کرده و كاربران و مشتریان خود را مطلع کنند.
شركتهای ارائه دهنده خدمات اینترنت و كاربران آنها باید وصله های مربوط به سیستم عامل و نرم افزارهای خود را نصب کنند.
نصب وصله ها، عدم استفاده از كلیدهای به سرقت رفته و ایجاد كلید جدید در گواهینامه ها توسط CA ها از دیگر راهكارهای مقابله با آسیب پذیری است.
تغییر رمز عبور ، كلید و كوكی مربوط به نشست ها باید غیر معتبر قلمداد شود و تغییر یابد.

با وجود اینكه محتوای Hearbeat رمز شده ولی در پروتكل OpenSSL قابل تشخیص است كه منجر به شناسایی آن توسط IDS/IPS ها می گردد. تا زمانیكه Heartbeat بطوركامل در ترافیك مسدود نشود با مانیتورینگ ترافیك و مقایسه سایز بسته های درخواست و پاسخ امكان شناسایی این حمله وجود دارد.

IDS/IPS ها تنها قادر به شناسایی بوده و امكان مسدود سازی حمله را ندارند.
اطلاعات مالی، شخصی، پست الكترونیك، مستنداتی كه توسط این متد رمز شده اند باید باید توسط ارائه دهنده سرویس به روز شده و به كاربران سرویس اطلاع داده شود.
telegram 19dey.com

تگها: خونریزی قلبی‏, راهکارهای شناسایی, ‏ رایانه‏, راهکارهای مقابله

شامل تصویر کد امنیتی به صورت CAPTCHA.

شبکه خبری

نسخه قابل چاپ:
تعداد نظرات: 0
همه مطالب تاریخ: ٧-٠٢-١٣٩٣, ٠٩:۴٨