硬件設(shè)備中首次被發(fā)現(xiàn)存OpenSSL漏洞
4月9日,OpenSSL爆出本年度最嚴(yán)重的安全漏洞,此漏洞在黑客社區(qū)中被命名為“心臟出血”漏洞。利用該漏洞,黑客坐在自己家里電腦前,就可以獲取到約https開頭網(wǎng)址的用戶登錄賬號(hào)和密碼、cookie等敏感數(shù)據(jù)。
4月9日上午,360網(wǎng)站衛(wèi)士的OpenSSL漏洞檢測(cè)平臺(tái)發(fā)現(xiàn),清華大學(xué)等幾所高校的某項(xiàng)網(wǎng)絡(luò)服務(wù)存在“心臟出血”漏洞,同時(shí)也監(jiān)測(cè)到了有來自北京聯(lián)通的一個(gè)IP針對(duì)這些服務(wù)進(jìn)行漏洞探測(cè) ,360緊急通知相關(guān)高校進(jìn)行修復(fù)。
通過進(jìn)一步分析發(fā)現(xiàn),某高校的網(wǎng)絡(luò)服務(wù)存“心臟出血”漏洞源自于其VPN硬件設(shè)備,360提醒用戶及時(shí)到360網(wǎng)站衛(wèi)士OpenSSL漏洞在線檢查工具(http://wangzhan.#/heartbleed)進(jìn)行檢測(cè),如果存在問題,可以第一時(shí)間聯(lián)系硬件設(shè)備提供商,通過軟件升級(jí)或降級(jí)等方式進(jìn)行修復(fù)。