تور لحظه آخری
امروز : جمعه ، 2 شهریور 1403    احادیث و روایات:  پیامبر اکرم (ص):هيچ كس نيتى را در دل پنهان نمى‏كند، مگر اينكه خداوند آن نيت را (در رفتار و كردا...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

کاشت ابرو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

رسانه حرف تو - مقایسه و اشتراک تجربه خرید

تور دبی

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

تعمیرات مک بوک

Future Innovate Tech

پی جو مشاغل برتر شیراز

قیمت فرش

آموزش کیک پزی در تهران

لوله بازکنی تهران

میز جلو مبلی

آراد برندینگ

سایبان ماشین

بهترین وکیل تهران

خرید دانه قهوه

دانلود رمان

وکیل کرج

خرید تیشرت مردانه

خرید یخچال خارجی

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ابزار دقیق

خرید ریبون

موسسه خیریه

خرید سی پی کالاف

واردات از چین

سلامتی راحت به دست نمی آید

حرف آخر

دستگاه تصفیه آب صنعتی

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

کپسول پرگابالین

خوب موزیک

کرکره برقی تبریز

خرید نهال سیب سبز

قیمت پنجره دوجداره

سایت ایمالز

بازسازی ساختمان

طراحی سایت تهران سایت

دیوار سبز

irspeedy

درج اگهی ویژه

 






آمار وبسایت

 تعداد کل بازدیدها : 1812151925




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

مرکز ماهر راهکارهای مقابله با حفره خونریزی قلبی را اعلام کرد


واضح آرشیو وب فارسی:ایرنا:

مرکز ماهر راهکارهای مقابله با حفره خونریزی قلبی را اعلام کرد تهران- ایرنا-مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای ˈماهرˈ پس از گذشت سه هفته از کشف آسیب پذیری خونریزی قلبی، نسخه های در معرض خطر و راهکار های شناسایی و مقابله با آن را اعلام کرد.


به گزارش ایرنا از مرکز ماهر،این آسیب پذیری مربوط به ماژول Heartbeat در OpenSSL بوده که می تواند اطلاعات محافظت شده را در شرایط عادی به سرقت ببرد.
با سواستفاده از این ویژگی، مهاجم به حافظه اطلاعات مبادله شده میان سرور و کلاینت و بالعکس دست می یابد. این آسیب پذیری ارتباط های بانک های اینترنتی را نیز تهدید می کند.
SSL/TLS ارتباط امن و محافظت شده در اینترنت را برای برنامه کاربردی از قبیل وب، ایمیل، شبکه های VPN ، وب سرورهای منبع باز مانند Apache و nginx و سرور پست الکترونیک مانند SMTP، POP و IMAP و چت سرور XMPP برقرار می کند.
مهاجم با استفاده از این آسیب پذیری می تواند حافظه سیستم را بخواند و به کلید محرمانه رمزنگاری ترافیک و داده هایی مانند نام های کاربری و رمز عبور دسترسی یابد و از این طریق امکان شنود ارتباطات، سرقت داده، پست الکترونیک و مستندات مربوط به سرویس ها، کاربران و همچنین شخصی سازی آنها را پیدا می کند. آسیب پذیری شناسایی شده مربوط به خطای برنامه نویسی در کتابخانه OpenSSL است.
جزییات آسیب پذیری Heartbeat در CVE-2014-0160 در هجدهم فروردین ماه (هفتم آوریل) اعلام شده است.
بر اساس گفته شرکت OpenSSL، آسیب پذیری نسخه های مذکور در نسخه 1.0.2-beta2 برطرف می شود.
*نسخه های آسیب پذیر:
نسخه های 1.0.1 و 1.0.2-beta از openSSL و 1.0.1f و 1.0.2-beta1 آسیب پذیر هستند.
*سیستم عامل های زیر آسیب پذیر به نقطه ضعف ذکر شده هستند:
- Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
-Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
- CentOS 6.5, OpenSSL 1.0.1e-15
- Fedora 18, OpenSSL 1.0.1e-4
- OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
- FreeBSD 10.0 - OpenSSL 1.0.1e 11 Feb 2013
- NetBSD 5.0.2 (OpenSSL 1.0.1e)
- OpenSUSE 12.2 (OpenSSL 1.0.1c)
***راهکارهای شناسایی و مقابله :
سیستم های آسیب پذیر باید به نسخه 1.0.1g ارتقا یابند و یا با دستور زیر OpenSSL را مجددا تنظیم کنند:
-DOPENSSL_NO_HEARTBEATS
شرکت های تولید کننده سیستم عامل، برنامه های کاربردی و نرم افزاری باید تغییرات لازم را در محصولات خود ایجاد و کاربران و مشتریان خود را مطلع کنند.
شرکت های ارایه دهنده خدمات اینترنت و کاربران آنها باید وصله های مربوط به سیستم عامل و نرم افزارهای خود را نصب کنند.
نصب وصله ها، عدم استفاده از کلیدهای به سرقت رفته و ایجاد کلید جدید در گواهینامه ها توسط CA ها از دیگر راهکارهای مقابله با آسیب پذیری هستند.
تغییر رمز عبور ، کلید و کوکی مربوط به نشست ها باید غیر معتبر قلمداد شود و تغییر یابد.
با وجود اینکه محتوای آسیب پذیری خونریزی قلبی رمز شده است ولی در پروتکل OpenSSL قابل تشخیص است که منجربه شناسایی آن توسط IDS/IPS ها می شود.
تا زمانیکه Heartbeat بطورکامل در ترافیک مسدود نشود، با پایش ترافیک و مقایسه اندازه بسته های درخواست و پاسخ امکان شناسایی این حمله وجود دارد. IDS/IPS ها تنها قادر به شناسایی هستند و امکان مسدود سازی حمله را ندارند.
اطلاعات مالی، شخصی، پست الکترونیک، مستنداتی که توسط این روش رمز شده اند باید توسط ارایه دهنده سرویس به روز شده و به کاربران سرویس اطلاع داده شود.
علمی(1)**9190**1440
انتهای پیام /*
: ارتباط با سردبير


[email protected]




07/02/1393





این صفحه را در گوگل محبوب کنید

[ارسال شده از: ایرنا]
[مشاهده در: www.irna.ir]
[تعداد بازديد از اين مطلب: 102]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن