Le bug OpenSSL Heartbleed n'est pas un problème pour les clients BWH

  • Auteur du post:
  • Catégorie de poste:Nouvelles
  • Poster des commentaires:0 Commentaires
  • Temps de lecture:Temps de lecture 2 minutes

Beaucoup d'entre vous connaissent peut-être un Annonce récente pointant vers la vulnérabilité de la bibliothèque cryptographique OpenSSL. Il s'agit d'une vulnérabilité répandue affectant les serveurs dans le monde entier et n'est pas spécifique à BitcoinWebHosting.net. Le bug, connu sous le nom de «CVE-2014-0160» permet à n'importe qui sur Internet de lire la mémoire des systèmes protégés par les versions vulnérables du logiciel OpenSSL. Cela compromet les clés secrètes utilisées pour identifier les fournisseurs de services et pour crypter le trafic, les noms et mots de passe des utilisateurs ainsi que le contenu réel. Cela permet aux attaquants d’écouter les communications, de voler des données directement aux services et aux utilisateurs et de se faire passer pour les services et les utilisateurs.

Qu’est-ce que le virus Heartbleed ?

Lorsque l’implémentation par OpenSSL de l’extension de battement de cœur TLS/DTLS (RFC6520) est exploitée avec succès, cela entraîne des fuites de mémoire de contenu, à la fois vers et depuis le serveur. Cette attaque peut exposer les mots de passe, les e-mails, les noms d'utilisateur et d'autres informations ayant transité par le serveur, car l'attaque elle-même est capable de récupérer les clés privées. Cela permet à un attaquant de contourner tout cryptage.

Comment savoir si j’ai été concerné ?

En raison de la nature de cet exploit, il est impossible de le savoir. Ce bug ne laisse aucun signe révélateur dans les journaux. Si vous pensez avoir été concerné, il est conseillé de

Suis-je vulnérable ?

Si vous utilisez les versions OpenSSL 1.0.1 à 1.0, vous êtes vulnérable à cette attaque. Tous les clients BWH sont protégés contre cette vulnérabilité. Les serveurs ont été corrigés dès l'annonce de l'exploit.

Vous pouvez vérifier si cette vulnérabilité vous affecte en en utilisant cet outil.

Soyez sympa! Laissez un commentaire