• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Update completo per Email Archive di Retarus
    • Le PMI europee investono in tecnologia
    • Con Secure Browser più sicurezza, privacy e produttività
    • CIO Panel di The Innovation Group: il 22 giugno il secondo appuntamento
    • Sviluppatori: nove su dieci sono al limite della capacità produttiva
    • BeDisruptive entra in FIRST, Forum for Response to Incidents and Security Teams
    • Dilaxia per gli alluvionati in Emilia Romagna
    • Venari Security in partnership con Colt
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Rubriche»Attualità»Vulnerabilità “Heartbleed” in OpenSsl: dati a rischio
    Attualità

    Vulnerabilità “Heartbleed” in OpenSsl: dati a rischio

    Di Redazione LineaEDP11/04/2014Updated:14/04/2014Lettura 2 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I Security Labs di Websense hanno seguito le notizie di una vulnerabilità nell’implementazione di OpenSsl, che ha importanti implicazioni per i propri utenti e quelli colpiti dall’uso

    Heartbleed

    Heartbleed consente a un criminale di leggere da remoto la memoria dei sistemi protetti dalle versioni vulnerabili di OpenSsl. I dati che possono essere rubati comprendono certificati, private key, informazioni personali di identificazione (Pii) e qualsiasi altro dato sensibile.

    Per chi non ha familiarità con OpenSsl si tratta di un toolkit Open Source che implementa i protocolli Secure Sockets Layer (Ssl v2/v3) e Transport Layer Security (Tls v1) nonché la libreria crittografica generica. E’ implementato in diversi ambienti come server email e sistemi Vpn, può essere integrato anche all’interno dei sistemi operativi. Qualsiasi sistema che utilizza la versione vulnerabile di OpenSsl può essere sfruttato.

    I consigli di Websense

    Websense consiglia di verificare se nel vostro ambiente sono usate istanze vulnerabili di OpenSsl, e se è così dovreste aggiornare immediatamente OpenSsl o il software che usa OpenSsl.

    Codenomicon, uno dei soggetti che ha partecipato a questa scoperta, ha fornito alcuni dettagli su questa vulnerabilità e suggerito alcune azioni per mitigare l’evento:
    – ricompilare l’attuale versione OpenSsl con l’opzione DOPENSSL_NO_HEARTBEATS (per disabilitare il componente vulnerabile);
    – revocare ed emettere tutti i certificati degli ultimi due anni (da quando il bug è attivo);
    – generare nuove private key;
    – invalidare tutte le session key e i cookies;
    – tutti gli utenti che sospettano di aver interagito con un server Web che è o era vulnerabile a questa falla dovrebbero effettuare il reset delle proprie password.

    E’ chiaro che i log Web Server non mostreranno se la vulnerabilità è stata usata, rendendo così difficile rilevare un attacco. Websense ThreatSeeker Intelligence Cloud ha identificato che diversi tool Proof Of Concept sono stati eseguiti online e questo può essere usato per dimostrare se un determinato sito Web è vulnerabile a CVE-2014-0160.

    Websense ha avuto accesso a report che indicavano come i primi 600 dei Top 10mila siti Web (in base alla classificazione di Alexa) sono ancora vulnerabili.

    Heartbleed OpenSsl vulnerabilità Websense
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dilaxia per gli alluvionati in Emilia Romagna

    26/05/2023

    FibreConnect e Tiscali in partnership per portare la fibra ottica nelle Aree Industriali e Artigianali italiane

    25/05/2023

    GDPR: a che punto siamo

    25/05/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Manager in 9 minuti: Daniele Lopizzo
    Leuze: dai sensori alle soluzioni
    B&R: ti invita a sfidare il suo robot
    SPS 2023: ITG speciale con le voci dei protagonisti
    Advantech e l'intelligenza artificiale
    Defence Tech

    Update completo per Email Archive di Retarus

    26/05/2023

    Con Secure Browser più sicurezza, privacy e produttività

    26/05/2023

    BeDisruptive entra in FIRST, Forum for Response to Incidents and Security Teams

    26/05/2023

    Venari Security in partnership con Colt

    25/05/2023
    Report

    Le PMI europee investono in tecnologia

    26/05/2023

    Sviluppatori: nove su dieci sono al limite della capacità produttiva

    26/05/2023

    Spring: le architetture moderne continuano a crescere

    22/05/2023

    Network aziendale al centro della digital transformation

    17/05/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Update completo per Email Archive di Retarus

    26/05/2023

    Le PMI europee investono in tecnologia

    26/05/2023

    Con Secure Browser più sicurezza, privacy e produttività

    26/05/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare