The POODLE vulnerability: how can you protect yourself?

Leituras do Artigo: 16200
Comentários (0)
Classifique este Artigo:

Recentemente, três pesquisadores do Google — Bodo Moller, Thai Duong e Krzysztof Kotwic — descobriram a falha de segurança mais recente em um protocolo básico que é usado para criptografar o tráfego da web. A vulnerabilidade é chamada de POODLE, que representa o preenchimento Oracle na criptografia rebaixado de legado e afeta o protocolo de 3.0 criptografia Secure Sockets Layer (SSL) SSLv3. De acordo com os últimos relatórios, outra variante da vulnerabilidade POODLE, conhecido como (CVE-2014-8730) foi detectado. Importante, todas estas questões com as vulnerabilidades CANICHE estão relacionados para o antigo SSLv3 mas não com todas as falhas em certificados SSL ou suas chaves privadas.

A tecnologia SSL 3.0 é relativamente antiga; foi introduzido em 1996 e é conhecido por ser suportados atualmente pela quase 95% dos browsers da Web, que permite que os atacantes ter acesso à vasta quantidade de informações. Por exemplo, se você encontrar um site que desses endereço começa com "https://", as informações que são trocadas entre você e o site não é acessíveis a qualquer pessoa a não ser que o site permite o tráfego sobre SSL 3.0, em que caso um invasor pode facilmente explorar o bug POODLE para reunir informação específica.

A vulnerabilidade do POODLE é considerada menos grave do que o Heartbleed e Shellshock vulnerabilidades, mas ele permite que um invasor assuma suas contas, tais como Twitter ou Google, sem sua senha. O POODLE vulnerabilidade permite que um invasor obter cookies, senhas e outras informações que podem ser usadas para se conectar a várias contas sem que o usuário legítimo. Ao contrário da Heartbleed e Shellshock vulnerabilidades que atacam um servidor, POODLE destina-se apenas os clientes.

Descobriu-se que a execução da vulnerabilidade POODLE é muito mais fácil quando um invasor está na mesma rede. Isto foi encontrado para ter menos consequências prejudiciais em oposição a esses ataques que são realizados remotamente contra o computador. No caso da Internet é navegado de hotspots em casa mas não públicos, por exemplo, a Starbucks, o risco potencial de tornar-se afetado é muito baixo.

No momento, não há nenhuma correção eficaz para a vulnerabilidade SSL 3.0 em si; Portanto, é altamente aconselhável para desativar o suporte para SSLv3 para evitar sérios problemas. É importante observar que alguns produtos e navegadores, como o Internet Explorer 6 para o sistema operacional Windows XP apenas usam SSLv3. Por exemplo, o Google reivindicou que procuram remover o suporte para SSL 3.0 de seus produtos de cliente.

Abaixo você encontrará instruções sobre como você pode desabilitar o SSL 3.0 e habilitar TLS em vez no Internet Explorer.

  1. Abra o navegador e pressione ferramentas ou pressione Alt + T.
  2. Clique em Opções da Internet.
  3. Abra a guia avançado .
  4. Desabilite a opção de SSL 3.0 e selecione usar TLS 1.1 e 1.2 do TLS de uso.
  5. Clique em aplicar.

No que se refere o Mozilla Firefox 3.0 SSL foi desativado após o lançamento do Firefox 34.

Também é importante estar ciente de cyber golpistas porque qualquer mensagem spam pode causar muitos danos. Além disso, é aconselhável ignorar phishing e-mails pedindo para verificar ou atualizar suas contas e senhas. Invasores online usar formas diferentes de mentira, e você não deve confiar em cada único e-mail ou notificação de pop-up que você receber, porque eles podem ser destinados a enganar você.

Responder

O seu endereço de email não sera publicado.

Nome
Site da Rede
Comentário

Introduza os números na caixa à direita *