面對OpenSSL漏洞 相關(guān)網(wǎng)站和安全廠商迅速反應(yīng)
原創(chuàng)日前,被曝出的OpenSSL“HeartBleed Bug”被認為是2014年度最嚴重的安全漏洞,OpenSSL在漏洞公布當(dāng)天已發(fā)布了修復(fù)版本。相關(guān)網(wǎng)站和安全廠商對此都紛紛做出了反應(yīng)。
漏洞被公布當(dāng)天下午,大量網(wǎng)站已開始緊急修復(fù)OpenSSL高危漏洞,修復(fù)此漏洞普遍需要半個小時到一個小時時間,大型網(wǎng)站修復(fù)時間則更久。
Facebook、雅虎和谷歌發(fā)言人當(dāng)天均對外表示,已經(jīng)給關(guān)鍵服務(wù)打上了補丁。阿里巴巴、騰訊等多家國內(nèi)網(wǎng)站也通過官微宣布已修復(fù)了漏洞。
騰訊電腦管家緊急聯(lián)合安全聯(lián)盟上線OpenSSL漏洞預(yù)警功能,凡是存在此嚴重漏洞風(fēng)險的網(wǎng)站,均被騰訊電腦管家攔截,同時相關(guān)網(wǎng)站也將會在騰訊QQ聊天窗口中給予攔截。 對于受“心臟出血”漏洞影響的網(wǎng)站,安全聯(lián)盟在該相關(guān)專題發(fā)布網(wǎng)站安全解決方案:
安全廠商也積極投身到這場漏洞應(yīng)對大戰(zhàn)中來。
華為安全能力中心在第一時間獲取HeartBleed漏洞后24小時內(nèi)完成了技術(shù)分析并給出應(yīng)對措施。針對漏洞的技術(shù)原理,華為安全產(chǎn)品快速給出應(yīng)對解決方案:實時開發(fā)針對性的簽名,利用請求包的長度和次數(shù)做檢測,防止利用此漏洞做滲透攻擊。華為全系列安全產(chǎn)品已發(fā)布針對該漏洞的安全公告,并及時發(fā)布了該漏洞的簽名規(guī)則,升級特征庫更新安全能力。
Fortinet第一時間對漏洞進行研究和響應(yīng)。Fortinet下屬FortiGuard全球網(wǎng)絡(luò)安全威脅與響應(yīng)實驗室已經(jīng)完成對受影響的版本進行IPS簽名庫的升級,并且同步推送到部署在全球所有Fortinet設(shè)備上。雖然從漏洞爆發(fā)到發(fā)布官方正式補丁Fortinet用了一天的時間,但是Fortinet的IPS引擎仍然可以進行安全防護。對于很多安全威脅來說,虛擬補丁是很重要的應(yīng)急機制,而且針對OpenSSL的攻擊,尤其是此次Heartbleed是有比較清晰的流量異常模式,對于大多數(shù)HTTPS網(wǎng)站來說,數(shù)據(jù)包長度為8,匹配時把最后那兩個長度字節(jié)拿掉比較即可,只需簡單修改規(guī)則后就可以進行攔截,雖然這樣會產(chǎn)生一定程度的誤報,但是作為漏洞修復(fù)的空檔期,是可以接受的。因此Fortinet的工程師們第一時間為客戶推送了使用IPS虛擬補丁來防范此次安全漏洞。截止到發(fā)稿,受此漏洞影響的部分FortiOS版本Fortinet均已發(fā)布了官方補丁,并通過全球FortiGuard網(wǎng)絡(luò)推送到終端用戶。
知道創(chuàng)宇公司旗下網(wǎng)絡(luò)空間搜索引擎“鐘馗之眼”(ZoomEye)的監(jiān)測數(shù)據(jù)顯示,當(dāng)前國內(nèi)依然有超過20000個交易類網(wǎng)站存在“心臟出血”漏洞危害,安全聯(lián)盟呼吁所有網(wǎng)站站長及時行動起來,修復(fù)網(wǎng)站漏洞,以保證自身及網(wǎng)民的安全。