Na milionech webových stránek číhá bezpečnostní hrozba DROWN

DROWNOdborníci na bezpečnost odhalili na internetu novou bezpečnostní trhlinu, kterou mohou počítačoví kyberzločinci zneužít k získání citlivých údajů oběti přes šifrovanou komunikaci.

Chyba označovaná jako DROWN (zkratka anglických slov Decrypting RSA with Obsolete and Weakened eNcryption) se objevuje v šifrované komunikaci mezi serverem a uživatelem. Riziko ohrožení může nastat ve dvou případech. Buď když server využívá pro připojení zastaralý protokol SSL verze 2 společně s protokolem TLS, nebo když jsoukromý klíč použit na jakémkoliv jiném serveru využívajícím SSLv2. Útočník může uvedené nastavení zneužít a prolomit TLS komunikaci mezi serverem a uživatelem.

Nejhorší na této hrozbě je fakt, že se proti ní nemohou samotní uživatelé nijak bránit. Antivirový program na zranitelnost DROWN neplatí, chybu musí opravit přímo provozovatelé serverů. Nic netušící uživatelé z celého světa tak mohou být odposloucháváni, aniž by to mohli jakkoliv poznat. Zločinci se mohou dostat i k přihlašovacím údajům, které uživatel zadá k přístupu do internetového bankovnictví.

Podle Národního bezpečnostního týmu CSIRT.CZ se bezpečnostní hrozba týká přibližně třetiny internetu. Údajně se vyskytuje na více než 11 milionech webů. Také v České republice najdeme servery, které mohou být zneužity uvedeným způsobem. Podle CSIRT.cz mluvíme o necelých 13 tisících IP adres. Všechny majitele webů již tým ohledně odstranění problému informoval. Webové stránky s napadnutelnou komunikací vlastní i mnohé velké firmy. Například americká společnost Apple musela záplatovat desítky stránek pro operační systém OS X El Capitan nebo Apple TV.

Jak otestovat zranitelnost konkrétní domény před DROWN Attack?

Pokud chcete mít jistotu, že vámi navštívená webová stránka není ohrožena chybou DROWN, stačí ji zadat na webové stránce https://test.drownattack.com a nechat ji zkontrolovat speciálním skriptem, který odhalí případnou zranitelnost serveru.

Neoznámkováno


Poslat nový komentář
Obsah tohoto pole je soukromý a nebude veřejně zobrazen.
  • Webové a e-mailové adresy jsou automaticky převedeny na odkazy.
  • Allowed HTML tags: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <img> <p>
  • Řádky a odstavce se zalomí automaticky.

Více informací o možnostech formátování

CAPTCHA
Toto je spamová ochrana. Prosím věnujte ji plnou pozornost.