面對OpenSSL漏洞 相關網站和安全廠商迅速反應
原創日前,被曝出的OpenSSL“HeartBleed Bug”被認為是2014年度最嚴重的安全漏洞,OpenSSL在漏洞公布當天已發布了修復版本。相關網站和安全廠商對此都紛紛做出了反應。
漏洞被公布當天下午,大量網站已開始緊急修復OpenSSL高危漏洞,修復此漏洞普遍需要半個小時到一個小時時間,大型網站修復時間則更久。
Facebook、雅虎和谷歌發言人當天均對外表示,已經給關鍵服務打上了補丁。阿里巴巴、騰訊等多家國內網站也通過官微宣布已修復了漏洞。
騰訊電腦管家緊急聯合安全聯盟上線OpenSSL漏洞預警功能,凡是存在此嚴重漏洞風險的網站,均被騰訊電腦管家攔截,同時相關網站也將會在騰訊QQ聊天窗口中給予攔截。 對于受“心臟出血”漏洞影響的網站,安全聯盟在該相關專題發布網站安全解決方案:
安全廠商也積極投身到這場漏洞應對大戰中來。
華為安全能力中心在第一時間獲取HeartBleed漏洞后24小時內完成了技術分析并給出應對措施。針對漏洞的技術原理,華為安全產品快速給出應對解決方案:實時開發針對性的簽名,利用請求包的長度和次數做檢測,防止利用此漏洞做滲透攻擊。華為全系列安全產品已發布針對該漏洞的安全公告,并及時發布了該漏洞的簽名規則,升級特征庫更新安全能力。
Fortinet第一時間對漏洞進行研究和響應。Fortinet下屬FortiGuard全球網絡安全威脅與響應實驗室已經完成對受影響的版本進行IPS簽名庫的升級,并且同步推送到部署在全球所有Fortinet設備上。雖然從漏洞爆發到發布官方正式補丁Fortinet用了一天的時間,但是Fortinet的IPS引擎仍然可以進行安全防護。對于很多安全威脅來說,虛擬補丁是很重要的應急機制,而且針對OpenSSL的攻擊,尤其是此次Heartbleed是有比較清晰的流量異常模式,對于大多數HTTPS網站來說,數據包長度為8,匹配時把最后那兩個長度字節拿掉比較即可,只需簡單修改規則后就可以進行攔截,雖然這樣會產生一定程度的誤報,但是作為漏洞修復的空檔期,是可以接受的。因此Fortinet的工程師們第一時間為客戶推送了使用IPS虛擬補丁來防范此次安全漏洞。截止到發稿,受此漏洞影響的部分FortiOS版本Fortinet均已發布了官方補丁,并通過全球FortiGuard網絡推送到終端用戶。
知道創宇公司旗下網絡空間搜索引擎“鐘馗之眼”(ZoomEye)的監測數據顯示,當前國內依然有超過20000個交易類網站存在“心臟出血”漏洞危害,安全聯盟呼吁所有網站站長及時行動起來,修復網站漏洞,以保證自身及網民的安全。