织梦58,打造新闻资讯第一网!

帮助中心 广告联系

房产家居

热门关键词: as  骗锟斤拷  1111  xxx  骗子

Dark Reading年中数据泄露报告(3)

来源:网络整理 作者:华北互联 人气: 发布时间:2016-07-23
摘要:攻击者可利用这个漏洞破坏网站加密体系,发起“中间人劫持攻击”,从而窃取HTTPS敏感通信,包括网站密码、信用卡帐号、商业机密、金融数据等。据统计,该漏洞影响了全世界多达1100万个HTTPS网站,其中包括雅虎、阿

  攻击者可利用这个漏洞破坏网站加密体系,发起“中间人劫持攻击”,从而窃取HTTPS敏感通信,包括网站密码、信用卡帐号、商业机密、金融数据等。据统计,该漏洞影响了全世界多达1100万个HTTPS网站,其中包括雅虎、阿里巴巴、新浪微博、新浪网、360、BuzzFeed、Flickr、StumbleUpon 4Shared 和三星等知名网站。

  漏洞检测:

  安全无小事,虽然 DROWN 漏洞直接利用成本较高,降低了被攻击的风险,但是如果有其他漏洞配合 DROWN 漏洞进行组合攻击,危害将不可预期。

  DROWN研究团队提供了在线检测,方便了用户自行检查,检测地址为:

  https://test.drownattack.com/

  如果你是一名技术人员,还可以利用一些漏洞检测脚本,比如:

  OpenSSL提供的检测脚本:

  https://mta.openssl.org/pipermail/openssl-dev/2016-March/005602.html

  DROWN Scanner:

  

  不过,这些检测方法并不是百分之百准确的,都存在误报或漏报的可能。

  DROWN漏洞也许不如Heartbleed漏洞的影响范围广,也比Heartbleed更难理解。但从攻击模式看DROWN可以被动收集加密信息、并在之后再展开在线攻击,DROWN攻击并不要求在信息传输时展开在线攻击,也即DROWN可以攻击离线的加密信息,因此DROWN可以解密之前被认为坚不可破的TLS流量,DROWN的影响和潜在威胁其实远超出预想。

责任编辑:采集侠
var jiathis_config = {data_track_clickback:'true'};

中国房产家居网

新闻由机器选取每5分钟自动更新

QQ:838869911 邮箱:838869911@qq.com