“这个漏洞是地震级别的。”中国计算机学会信息安全专业委员会主任严明说,目前受害的用户具体数字还难以知晓,要到过后才能统计出来。“打个形象的比喻,就像家里的门很坚固也锁好了,但是发现窗户虚掩着。”
威胁长期存在
并非此次修复漏洞就安全
该漏洞即使被入侵也不会在服务器日志中留下痕迹,攻击者可以利用已获得的数据进行更大程度上的破坏
8日夜,被安全领域业内称为是“‘黑客’的狂欢之夜”。
漏洞曝出后,全球的“黑客”与安全保卫者展开了竞赛。“黑客”不停地试探各类服务器,试图从漏洞中抓取尽量多的用户数据;安全保卫者则在尽可能短的时间里升级系统、弥补漏洞。
网络安全专家、南京翰海源信息技术有限公司创始人方兴说,通过这个漏洞,可以泄露以下四方面内容:一是私钥,所有https站点的加密内容全能破解;二是网站用户密码,用户资产如网银隐私数据被盗取;三是服务器配置和源码,服务器可以被攻破;四是服务器“挂掉”不能提供服务。
然而,很多公司并没认识到问题的重要性。北京知道创宇信息技术有限公司持续监测发现,一些机构升级了OpenSSL,如360、百度等;一些选择暂停SSL服务,仍继续使用其主要功能,如微信;有的为规避风险,干脆暂停网站全部服务;更有一部分根本没有采取任何措施。
钟晨鸣说,这个漏洞实际上出现于2012年,至今两年多,谁也不知道是否已有黑客利用漏洞获取了用户资料;而且由于该漏洞即使被入侵也不会在服务器日志中留下痕迹,所以目前还没办法确认哪些服务器被入侵,也就没法定位损失、确认泄漏信息,从而通知用户进行补救。
(责任编辑:)