The POODLE vulnerability: how can you protect yourself?

Artikelweergaves: 15633
Commentaren (0)
Waardeer dit Artikel:
Categorie: Badware Nieuws

Onlangs, drie onderzoekers van Google — Bodo Moller, Thaise Duong en Krzysztof Kotwic — de laatste gat in de beveiliging in een basisprotocol die wordt gebruikt voor het coderen van webverkeer hebben ontdekt. Het beveiligingslek is POEDEL, die staat voor opvulling Oracle op gedegradeerd Legacy codering, en is van invloed op de Secure Sockets Layer (SSL) 3.0 coderingsprotocol SSLv3 genoemd. Volgens de laatste berichten, een andere variant van het beveiligingsprobleem POEDEL, bekend als (CVE-2014-8730) is geconstateerd. Nog belangrijker is, al deze kwesties met de POEDEL kwetsbaarheden zijn gerelateerd aan de oude SSLv3, maar niet met eventuele gebreken in SSL certificaten of hun persoonlijke sleutels.

De SSL 3.0-technologie is relatief oude; het werd geïntroduceerd in 1996 en is bekend dat momenteel door bijna 95% van webbrowsers, waardoor de aanvallers toegang te krijgen tot uitgebreide hoeveelheid informatie worden ondersteund. Bijvoorbeeld, als u ondervindt een website die adres met 'https:// begint', is de informatie die wordt uitgewisseld tussen u en de site niet voor iedereen toegankelijk tenzij de site gegevensverkeer via SSL 3.0, in dat geval een aanvaller gemakkelijk de POEDEL bug om gerichte informatie te verzamelen kan uitbuiten.

De POEDEL kwetsbaarheid wordt beschouwd als minder ernstig dan de beveiligingslekken die Heartbleed en Shellshock, maar het een aanvaller over uw accounts, zoals Twitter of Google, zonder uw wachtwoord te nemen. De POEDEL beveiligingslek stelt een aanvaller onderscheppen cookies, wachtwoorden en andere informatie die kan worden gebruikt om te verbinden met verschillende accounts zonder de legitieme gebruiker. In tegenstelling tot de Heartbleed en Shellshock kwetsbaarheden die een server aanvallen, POEDEL is gericht op alleen de clients.

Men heeft ontdekt dat de uitvoering van de POEDEL kwetsbaarheid veel gemakkelijker is wanneer een aanvaller op hetzelfde netwerk is. Dit is gebleken dat minder schadelijke gevolgen in tegenstelling tot deze aanslagen die op afstand worden uitgevoerd tegen de computer. In het geval dat het Internet wordt bezocht vanaf huis maar niet openbare hotspots, bijvoorbeeld Starbucks, is het potentiële risico van steeds beïnvloed vrij laag.

Op dit moment is er geen effectieve oplossing voor het beveiligingslek in SSL 3.0 zelf; Vandaar, is het zeer aan te raden om ondersteuning voor SSLv3 uitschakelen om te voorkomen dat ernstige problemen. Het is belangrijk op te merken dat sommige producten en browsers, zoals Internet Explorer 6 voor het besturingssysteem Windows XP alleen SSLv3 gebruiken. Bijvoorbeeld, heeft Google beweerd dat ze beogen te schrappen ondersteuning voor SSL 3.0 van hun clientproducten.

Hieronder vindt u instructies over hoe u kunt uitschakelen van SSL 3.0 en TLS in plaats daarvan inschakelen voor Internet Explorer.

  1. Open de browser en druk op Tools of druk op Alt + T.
  2. Klik op Internet-opties.
  3. Open het tabblad Geavanceerd .
  4. Schakel de optie SSL 3.0 en selecteer Gebruik TLS 1.1 en gebruik TLS 1.2.
  5. Klik op Apply.

Ten aanzien van Mozilla Firefox, is SSL 3.0 uitgeschakeld na de release van Firefox 34.

Het is ook belangrijk om te beseffen van cyber oplichters omdat een spam-bericht veel schade veroorzaken kan. Bovendien, is het raadzaam te negeren phishing e-mail vragend u om te verifiëren of het bijwerken van uw accounts en wachtwoorden. Online aanvallers gebruiken verschillende manieren van misleiding, en je moet niet vertrouwen elke één e-mailbericht of pop-up bericht dat u ontvangt omdat ze kunnen worden gericht op u bedriegt.

Antwoord

Uw emailadres wordt niet openbaar gemaakt.

Naam
Website
Commentaar

Voer de cijfers in het vak aan de rechterkant *