<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞預警】OpenSSL拒絕服務漏洞

    VSole2022-03-17 14:13:26

    1. 通告信息

    近日,安識科技A-Team團隊監測到一則 OpenSSL 組件存在拒絕服務漏洞的信息,漏洞編號:CVE-2022-0778,漏洞威脅等級:高危。該漏洞是由于證書解析時使用的 BN_mod_sqrt() 函數存在一個錯誤,它會導致在非質數的情況下永遠循環。可通過生成包含無效的顯式曲線參數的證書來觸發無限循環。由于證書解析是在驗證證書簽名之前進行的,因此任何解析外部提供的證書的程序都可能受到拒絕服務攻擊。此外,當解析特制的私鑰時(包含顯式橢圓曲線參數),也可以觸發無限循環。攻擊者可利用該漏洞對使用服務器證書的 TLS 客戶端、使用客戶端證書的 TLS 服務端、托管服務提供商從客戶那里獲得證書或私鑰、證書頒發機構解析來自訂閱者的認證請求、解析 ASN.1 橢圓曲線參數的任何其他內容、引起拒絕服務 (DoS) 攻擊。

    對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。  

    2. 漏洞概述

    CVE:CVE-2022-0778

    簡述:OpenSSL是一個開放源代碼的軟件庫包,應用程序可以使用這個包來進行安全通信,避免竊聽,同時確認另一端連接者的身份。該漏洞是由于證書解析時使用的 BNmodsqrt() 函數存在一個錯誤,攻擊者可利用該漏洞引起拒絕服務 (DoS) 攻擊。

    3. 漏洞危害

    攻擊者可利用該漏洞引起拒絕服務 (DoS) 攻擊。

    4. 影響版本

    目前受影響的 OpenSSL 版本:

    OpenSSL版本1.0.2:1.0.2-1.0.2zc

    OpenSSL版本1.1.1:1.1.1-1.1.1m

    OpenSSL版本 3.0:3.0.0、3.0.1

    5. 解決方案

    當前官方已發布最新版本,建議受影響的用戶及時更新升級到對應版本。

    OpenSSL 1.0.2 用戶應升級至 1.0.2zd(僅限高級支持客戶)

    OpenSSL 1.1.1 用戶應升級至 1.1.1n

    OpenSSL 3.0 用戶應升級至 3.0.2

    鏈接如下:

    https://www.openssl.org/source/https://github.com/embedthis/goahead

    6. 時間軸

    【-】2022年03月16日 安識科技A-Team團隊監測到漏洞公布信息

    【-】2022年03月16日 安識科技A-Team團隊根據漏洞信息分析

    【-】2022年03月17日 安識科技A-Team團隊發布安全通告



    openssl科技
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,安識科技A-Team團隊監測到一則 OpenSSL 組件存在拒絕服務漏洞的信息,漏洞編號:CVE-2022-0778,漏洞威脅等級:高危。該漏洞是由于證書解析時使用的 BN_mod_sqrt() 函數存在一個錯誤,它會導致在非質數的情況下永遠循環。可通過生成包含無效的顯式曲線參數的證書來觸發無限循環。由于證書解析是在驗證證書簽名之前進行的,因此任何解析外部提供的證書的程序都可能受到拒絕服務
    Binarly REsearch團隊近日深入研究了最近的OpenSSL安全更新給UEFI固件供應鏈生態系統帶來怎樣的影響以及OpenSSL版本在固件環境中是如何廣泛使用的。
    成功利用此漏洞的攻擊者,可造成目標機器內存損壞,進而在目標機器遠程執行代碼。
    據研究人員稱,OpenSSL是制造業和技術行業中針對性最強的技術。由于OpenSSL漏洞被廣泛用作攻擊面,因此各個行業的組織都必須確保他們迅速緩解這些漏洞以防止被利用。大多數公司傾向于計劃重啟周期或維護窗口,以便在非高峰工作時間應用補丁。即使磁盤上有最新的Glibc或OpenSSL更新,沒有重啟活動服務仍然可以使用內存中的易受攻擊的庫版本。完成此過程后,服務器的庫將完全免受所有已知攻擊。
    2022年Web安全觀察報告
    2023-07-20 10:19:38
    網宿安全在線上舉辦第7次年度安全報告發布會,正式發布《2022年Web安全觀察報告》。
    短信內容不僅詳細說出自己的姓名,且航班信息也準確無誤,曾女士便以為是航空公司發來的短信,隨即撥打了短信中的電話進行改簽。
    通告信息 2022年11月9日,微軟發布了11月安全更新,本次更新修復了包括6個0 day漏洞在內的68個安全漏洞,其中有11個漏洞評級為“嚴重”。對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。該漏洞已經公開披露,且已檢測到漏洞利用。漏洞危害 攻擊者可利用漏洞在未授權的情況下,構造惡意數據執行遠程代碼執行攻擊,最終獲取服務器最高權限。
    融業一直是探索利用科技手段促進數據要素價值釋放的前沿行業。在數據成為生產要素并推動其流通的情況下,隱私計算技術及其在行業的應用正在加速發展。
    8月28日,2021北京網絡安全大會(簡稱BCS2021)技術峰會正式召開。
    C:\Users\bk\Desktop\天府科技云APP\天府科技云服務平臺\天府科技云服務平臺.apkC:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe?文件將解壓出來的classes.dex文件拷貝到dex2jar工具文件夾中執行命令:d2j-dex2jar classes.dex執行完畢后,得到反編譯而來的classes-dex2jar.jar文件使用jd-gui.exe或者luyten-0.5.4打開 classes-dex2jar.jar文件,得到360安全加固混淆加密的源代碼。應同時使用V1+V2簽名)6.應用完整性校檢將反編譯出來源碼中修改圖片文件名為test.png進行重新生成apk包,命令如下:java -jar apktool.jar b -f?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类