Популярный пакет OpenSSL с открытым исходным кодом, использующийся для шифрования коммуникаций между серверами и браузерами, оказался подвержен новому типу атак. Уязвимость, получившая название DROWN, ставит под угрозу безопасность миллионов сайтов, обеспечивающих передачу данных по зашифрованному протоколу HTTPS.

Читайте также: Популярные приложения для Mac оказались уязвимы для "прослушки"

Воспользовавшись "дырой" в криптографическом протоколе SSLv2, злоумышленники могут перехватить и расшифровать интернет-трафик, получив доступ к паролям и номерам кредитных карт. SSLv2 используется на серверах крупнейших IT-компаний, таких как Yahoo, Alibaba, Weibo, BuzzFeed, Weather.com, Flickr и Samsung.

SSLv2, появившаяся еще в 90-х, — это устаревшая версия защищенного протокола OpenSSL, которая может включаться автоматически при настройке нового веб-сервера. Чтобы защититься от DROWN-атаки, системным администраторам рекомендуется немедленно отключить SSLv2 и установить "заплатку" либо настроить файерволл для фильтрации SSLv2-трафика и удостовериться, что секретный ключ не разделяют несколько серверов.

Читайте также: Свыше 300 000 серверов не устранили уязвимость Heartbleed

По оценке сайта Ars Technica, атаке DROWN подвержены 11 миллионов сайтов и почтовых служб, использующих HTTPS-соединение. А из миллиона самых популярных ресурсов в Сети таких насчитывается 81 тысяча.

Источник: Ars Technica