Firma Sophos, działająca od 30 lat na rynku wielofunkcyjnych zapór sieciowych, produktów antywirusowych i programów do szyfrowania, wydała ważną aktualizację bezpieczeństwa dla modułu Web Protection. Błąd w oprogramowaniu pozwalał na łatwe ominięcie ochrony przed złośliwym oprogramowaniem przy użyciu kompresji HTTP. Odkryte podatności zaraportowano ostatniego października. W listopadzie oraz w grudniu firma Sophos wydała dwa patche łatające możliwość obejścia ochrony przeglądarki. Pierwsza aktualizacja łatała m.in. krytyczną podatność w protokole SSLv3 zwaną POODLE (Padding Oracle On Downgraded Legacy Encryption) a druga łatała kolejne błędy.

Atak POODLE skierowany przeciwko szyfrom wykorzystującym tryb szyfrowania CBC (Cipher Block Chaining) i pozwala atakującemu na odszyfrowanie danych przekazywanych za pomocą połączenia SSLv3 poprzez przeprowadzenie ataku typu Man in the Middle (MITM). Większość zabezpieczonych połączeń używa protokołu TLS, który jest następcą protokołu SSL, lecz część przeglądarek internetowych i serwerów w przypadku, gdy występuje problem z wynegocjowaniem sesji TLS, zaczyna korzystać z podatnego protokołu SSLv3, tym samym narażając użytkowników na atak.  - cert.gov.pl

Sugerujemy, by dla własnego bezpieczeństwa wyłączyć obsługę protokołu SSL w wersji 3:

  • Mozilla Firefox - zamiast adresu wpisz about:config, znajdź wartość security.tls.version.min i zmień ją na 1.
  • Google Chrome - uruchom przeglądarkę z parametrem --ssl-version-min=tls1
  • Internet Explorer - Panel Sterowania - Opcje Internetowe - Zaawansowane - odznacz Użyj SSL 3.0.

Inne materiały:

Obecnie firma Sophos dostarcza swoje rozwiązania do ponad 100 milionów osób w 150 krajach oraz do 100 000 przedsiębiorstw, w tym Pixar, Under Armour, Northrop Grumman, Xerox, Ford, Avis i Toshiba. Rozwiązanie Sophos UMT dostępne jest też w wersji darmowej dla użytkowników domowych:

źródło: cert.gov.pl, noxxi.de

AUTOR:

Adrian Ścibor

Podziel się