Infos

OpenSSL Project publie un correctif contre POODLE

OpenSSL Project a publié une nouvelle version de son application de chiffrement dans le but de supprimer plusieurs vulnérabilités, dont un bogue exploité dans l’attaque POODLE.

La nouvelle version d’OpenSSL a été diffusée quelques jours à peine après qu’un trio de chercheurs de chez Google ont évoqué l’attaque POODLE qui permet à un attaquant de forcer le serveur à utiliser SSLv3 dans certaines conditions et de déchiffrer les communications protégées entre un client et un serveur. Afin d’éliminer ce problème, OpenSSL prend désormais en charge le mécanisme TLS_FALLBACK_SCSV qui prive l’attaquant de la possibilité de créer les conditions pour le passage de TLS à SSLv3.

Le communiqué du groupe indique que "OpenSSL a ajouté la prise en charge de TLS_FALLBACK_SCSV afin de permettre aux applications d’empêcher qu’un attaquant, introduit dans le canal, puisse forcer l’utilisation d’un protocole de niveau inférieur. Certains clients (comme les navigateurs) passent à un protocole de niveau inférieur pour résoudre les problèmes de compatibilité avec des serveurs dépassés. Ce comportement peut être exploité, par un "homme au milieu", en provoquant le passage à SSL 3.0, même si les deux parties sont compatibles avec des protocoles plus récents. SSL 3.0 contient plusieurs vulnérabilités, dont POODLE (CVE-2014-3566)".

Les versions actualisées d’OpenSSL contiennent également un correctif pour une vulnérabilité de très haut risque dans l’extension DTLS SRTP qui peut provoquer une fuite de mémoire.

"La vulnérabilité dans l’analyseur de code de l’extension DTLS SRTP permet à un individu malintentionné de provoquer un échec dans la libération par OpenSSL d’un maximum de 64 Ko de mémoire, ce qui entraîne une fuite de mémoire, grâce à un message spécial de hand shake. Ce mécanisme peut intervenir dans l’organisation d’attaques DoS. Ce problème existe dans les versions serveur OpenSSL 1.0.1 pour SSL/TLS et DTLS, que SRTP soit utilisé ou configuré. OpenSSL, compilé avec le paramètre OPENSSL_NO_SRTP n’est pas exposé à la vulnérabilité" peut on lire dans le communiqué.

Une vulnérabilité moins grave a également été éliminée. Elle découle d’un problème dans l’option de compilation "no-ssl3" qui peut permettre malgré tout à un serveur de réaliser un hand shake selon SSLv3.

Source :        Threatpost
Lien :        Threatpost

OpenSSL Project publie un correctif contre POODLE

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception