Опубликован прототип эксплоита для Heartbleed-уязвимости в OpenSSL

9 апреля 2014 года

В Сети стали (Архивная копия от 2 июля 2014 на Wayback Machine) появляться рабочие прототипы эксплотитов ( heartattack.py, ssltest.py, pacemaker.py, openssl_heartbeat_client_memory.rb, heartbleed.c) нацеленные на проведение практических экспериментов с обнародованной вчера критической уязвимостью (CVE-2014-0160) в OpenSSL 1.0.1, позволяющей получить содержимое памяти удалённых серверных и клиентских приложений. Появление эксплоитов привело к волне массовых атак, в частности, пользователи сервиса Yahoo Mail выявили возможность использования уязвимости для получения незашифрованных паролей недавно авторизировавшихся в системе случайных пользователей сервиса Yahoo Mail (в настоящее время проблема в Yahoo устранена). Всем пользователям OpenSSL 1.0.1 следует немедленно установить обновление и перезапустить использующие OpenSSL процессы.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Опубликован прототип эксплоита для Heartbleed-уязвимости в OpenSSL», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.