بر اساس دو گزارشی که اخیرا منتشر شده است، اکنون بیش از چهار هفته از افشای حفره امنیتی خطرناک موسوم به Heartbleed میگذرد و تا کنون تقریبا در حدود نیمی از سیستم هایی که به این نقص فاجعه آمیز آلوده شده اند، همچنان آسیب پذیر هستند.

نت شهر:بر اساس دو گزارشی که اخیرا منتشر شده است، اکنون بیش از چهار هفته از افشای حفره امنیتی خطرناک موسوم به Heartbleed میگذرد و تا کنون تقریبا در حدود نیمی از سیستم هایی که به این نقص فاجعه آمیز آلوده شده اند، همچنان آسیب پذیر هستند...

به گزارش «تابناک» ماه گذشته یک بررسی صورت گرفته از سوی راب گراهام، مدیر موسسه امنیتی Errata Security نشان داد که دقیقا 615 هزار و 268 سرور در سراسر دنیا در برابر حملاتی برای سرقت گذرواژه ها و دیگر اطلاعات سری و محرمانه و مالی و حتی سرقت کلیدهای رمزگذاری شده شخصی و بسیار محرمانه ای که به هکرها امکان جعل هویت یک وب سایت و رصد ترافیک رمزگذاری شده را میدهد، آسیب پذیر هستند.

متاسفانه اخیرا اعلام شده است که این رقم به 318 هزار و 239 سرور رسیده است و نکته در اینجا است که گراهام اعلام کرده است که اسکن و بررسی وی تنها سرورهایی را در بر گرفته که کتابخانه های رمزگذاری شده OpenSSL آسیب پذیر در برابر حملات را شامل هستند. یعنی حفره امنیتی Heatbleed همچنان فعال و خطر ساز است و چه بسا بیش از اینها فعال است.
از سوی دیگر گزارشی جداگانه که اخیرا منتشر شده و از مقیاس های متفاوتی استفاده کرده، نشان میدهد که تقریبا نیمی از سرورهایی که در همان روزهای اول به این حفره امنیتی آلوده شدند همچنان آسیب پذیر هستند و مشکل آنها برطرف نشده است. ین گزارش آورده است که اسکنی که با ابزاری با نام TLS Prober صورت گرفته است، حاکی از این امر است که تنها چهار روز بعد از افشا شدن حفره امنیتی Heartbleed بیش از 5 درصد از سرورهای بزرگ به آن آلوده شدند و همچنان 2.3 درصد از آنها آلوده هستند.

حال این نکته را در نظر آورید که این گزارش شامل سرورهایی که به خدماتی از جمله ایمیل و VPN میپردازند نمیشود! حتی بدتر از آن این نکته در گزارش است که بیش از دو سوم از سرورهایی که به این حفره امنیتی آلوده شده اند هنوز اقدام به باطل کردن گواهی های دیجیتال سابق و اخذ گواهی جدید نکرده اند.

به این ترتیب که بروز رسانی OpenSSL در این سرورها تنها یکی از راه های مقابله با Heartbleed است در حالی که یکی از مهمترین اقدامات در این راه این است که همه سرورهای آلوده اقدام به بروز رسانی گواهی های دیجیتال خود کنند. این امر از آن روی است که حفره امنیتی Heartbleed قبل از افشا شدن، در حدود دو سال فعال بوده است!

نتیجه هایی که از این دو بررسی به دست آمده است البته به گفته پژوهشگران آنها، چندان دقیق نیست و چه بسا نتایج اصلی و واقعی بیش از اینها نشان دهنده پراکندگی و وسعت خطر Heartbleed باشد. گراهام اشاره کرده است که در زمانی که اسکن خود را برای یافتن Heartbleed آغاز کرده است، متوجه شده که برخی از سرورها مانع از انجام اسکن میشده اند.

اما و در نهایت حتی با قبول همین نتایج نیز میتوان گفت که وسعت و پراکندگی حفره امنیتی Heartbleed به شدت زیاد است و با وجود آنکه بسیاری از سرورها و وب سایتهایی که پیش از این به این حفره آلوده بوده اند، اکنون اقدام به بروزرسانی و وصله زدن خود کرده اند، همچنان خطر Heartbleed بسیاری از کاربران در سطح دنیا را تهدید میکند.

نکته مهم آنکه در ایران نیز تعداد وب سایتهایی که احتمالا به این حفره امنیتی آلوده شده اند کم نیست. پیش از این در گزارشی اقدام به معرفی کی افزونه برای گوگل کروم در راستای شناسایی وب سایتهای آلوده به این حفره امنیتی کرده ایم. همچنین بهترین پیشنهاد برای کاربران در خصوص اقداماتی از جمله نقل و انتقالات مالی از طریق وب سایت بانکها این است که قبل از ورود به وب سایت مذکور و انجام عملیات، از پاک بودن آن از Heartbleed توسط وب سایت زیر مطمئن شوند.

با وارد کردن URL وب سایت مورد نظر در این وب سایت، میتوانید از آلوده نبودن آن به Heartbleed اطمینان حاصل کنید:

https://filippo.io/Heartbleed

تگ ها:
telegram netshahr
مطالب مرتبط
لاراول چیست | نحوه استفاده از لاراول
لاراول چیست | نحوه استفاده از لاراول
ماجرای کم فروشی اینترنت چیست؟
ماجرای کم فروشی اینترنت چیست؟
۳ پیام‌رسان داخلی برای مکاتبات اداری معرفی شدند
۳ پیام‌رسان داخلی برای مکاتبات اداری معرفی شدند
تبلیغات
loading...
نظرات

برای کامنت گذاری، فرم زیر را پر کنید یا ثبت نام کنید ( جهت ورود به سیستم می توانید از استفاده کنید )