“心脏出血”漏洞公布之前可能已经被政府机构

“心脏出血”漏洞已经是史上影响互联网最严重的缺陷之一。但是,新的研究表明,“心脏出血”漏洞在四月爆出之前,没有证据显示“心脏出血”漏洞已经被黑客大规模使用。“心脏出血”漏洞爆出之后,互联网网站争先恐后地应用补丁。然而,一些美国大学研究学者担心,该漏洞在爆出之前,可能已经被政府机构利用进行互联网监控之用。

通过分析劳伦斯伯克利国家实验室收集到2013年11月到2014年4月的“陷阱”网络流量,研究人员发现,“心脏出血”漏洞爆出之前,没有黑客大规模利用此漏洞进行攻击的迹象。首个攻击发生在“心脏出血”漏洞爆出之后22小时之内, 之后,研究人员观察到5948次“心脏出血”漏洞攻击,这些攻击针对692不同的主机。

“心脏出血”漏洞披露后三周,研究人员发现,互联网营运营商修补漏洞的速度仍然不够理想,只有47%的受访运营商表示他们已经完全修复了漏洞。

该研究的结论是,“心脏出血”漏洞爆出以及处理手法,可以作为以后互联网漏洞危机应对的范例。

OpenSSL TLS心跳读远程信息泄露漏洞 (CVE-2014-0160)

OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复

OpenSSL “heartbleed” 的安全漏洞

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/9d5193f8f3cdecd55d4a9462fdba656d.html