GlobalSign 提醒应对 OpenSSL 漏洞

2014-04-10 10:26 稿源:用户投稿  0条评论

上海(2014 年 4 月 9 日)——2014年4月8日晚上,有黑客公布了被称为 heartbleed 的 OpenSSL* 严重漏洞。这一漏洞存在于 OpenSSL v1.0.1 和 beta 1.0.2 版本中。OpenSSL 是一种流行的开源加密库。如果你正在使用 Nginx 或者 Apache,那么极有可能你的电脑正在运行 OpenSSL。OpenSSL 用户必须严肃对待此漏洞,因为黑客可以从网络服务器存储中获得分段数据。

这些数据包括敏感材料,如服务器密钥,但不限于此,服务器上的任何数据都存在风险,包括客户的敏感数据。另外,该风险也不仅仅局限于网络服务器,如果你在使用基于 SSL 的 VPN(虚拟私人网络),其利用了 OpenSSL,那么同样存在风险。让黑客获得这些数据会极其危险,因为他们能够利用这些数据解密过去的通信内容(当客户没有配置 PFS(完美前向安全)时),并窃取重要数据,当密钥被破解后,黑客能够冒充相关的服务器。

GlobalSign 建议解决方案(更详细策略请登录 GlobalSign 中国官网获取):

我们强烈建议所有使用了 OpenSSL 的用户:

?确认你所使用的 OpenSSL 版本,更新来自 OpenSSL 的适合的补丁。

?申请重新发布一个新的 SSL 证书(新密钥),安装在受到影响的服务器上,然后要求撤销之前的证书。

GlobalSign 提供免费的新证书,因此如果你是 GlobalSign 的 SSL 客户且受到了 Heartbleed 漏洞的影响,请到我们的支持中心咨询有关提供新的 SSL 证书事宜。如果您使用的是其他品牌的证书,请直接联系该证书颁发中心。

*OpenSSL 是开放源代码的 SSL 和 TLS 协议套件。了解更多信息请登录其官网。

同时建议您登录 GlobalSign 中国网站获取最新信息。

本文由站长之家用户投稿,未经站长之家同意,严禁转载。如广大用户朋友,发现稿件存在不实报道,欢迎读者反馈、纠正、举报问题(反馈入口)。

免责声明:本文为用户投稿的文章,站长之家发布此文仅为传递信息,不代表站长之家赞同其观点,不对对内容真实性负责,仅供用户参考之用,不构成任何投资、使用建议。请读者自行核实真实性,以及可能存在的风险,任何后果均由读者自行承担。

有好的文章希望站长之家帮助分享推广,猛戳这里我要投稿

相关文章

相关热点

查看更多