OpenSSL Heartbleed. Інформація для користувачів McAfee та Kerio.

heartbleedХто вже ознайомлений з теорією одразу може переходити до розділу “Рішення”.

Проблема

7 квітня було знайдено помилку в програмному коді популярної криптографічної open-source бібліотеки OpenSSL. OpenSSL широко використовуються в ІТ індустрії для створення/підписання криптографічних сертифікатів/ключів. Помилка у програмному коді (фактично вразливість) проявляє себе при встановленні захищеного з’єднання типу “клієнт-сервер” і дозволяє зловмиснику, який відправить спеціально підготований мережевий пакет, зчитати блок даних 64 Кб з пам’яті сервера або клієнта (залежно від того на якій стороні знаходиться зловмисник). Вразливості надали код CVE-2014-0160 та назву “HeartBleed bug“. Зловмисник може повторювати атаку, видобуваючи таким чином більше блоків даних.

Небезпека вразливості полягає:

  • по-перше у тому, що досить багато Web-додатків/сайтів та інших клієнтоорієнтованих систем використовують сертифікати, згенеровані OpenSSL;
  • по-друге, зловмисник користуючись помилкою може отримати доступ до приватних ключів сервера/облікових та персональних даних користувачів скомпрометованого ресурсу.

Відомий експерт в сфері інформаційної безпеки та криптографії, Брюс Шнайдер надав цій вразливості статус критичної.

Рішення для McAfee

Розробники McAfee оперативно відреагували, оскільки частина рішень McAfee (ePO, MEG, MWG, SIEM) використовують у своїй роботі OpenSSL. Уся інформація стосовно виправлень та рекомендацій знаходиться у спеціальному бюлетені (оновлюється).

Станом на 9 квітня McAfee додала сигнатуру використання вразливості HeartBleed у рішення McAfee Network Security Platform,  McAfee Firewall Enterprise та McAfee Vulnerability Manager. Відтак замовники в яких були розгорнуті ці рішення вже могли знаходити вразливі сервіси у своїй інфраструктурі та захищати їх від атак.

Станом на 11 квітня McAfee випустила виправлення для єдиної консолі ePolicy Orchestrator, Email и Web Gateway, SIEM, Firewall Enterprise та ін. Нагадую, що перелік “заплаток” та інструкції описані в Security Bulletins ID: SB10071.

Зверніть увагу! Тим замовникам, які публікували доступ до консолі еРО з локальної мережі “назовні” розробники суворо рекомендують після встановлення виправлення змінити пароль доступу до БД SQL та оновити ключі, за допомогою яких шифрується канал зв’язку між сервером еРО та агентами на кінцевих точках. Докладніше про це читайте у  KB81674.

Рішення для Kerio

Що стосується Kerio, то вони відреагували так само швидко і вже 11 квітня надали оновлення для своїх продуктів. Відтак, щоб убезпечити себе від атак, замовникам Kerio достатньо встановити оновлення до актуальної версії. Подробиці по оновленню знаходяться за посиланням http://goo.gl/filNif

PS

McAfee також створила окремий портал для перевірки на наявність вразливості типу OpenSSL HeartBleed.

Ледве не забув, є приємна новина для володарів Android-пристроїв: безкоштовний додаток McAfee Heartbleed Detector дозволяє швидко перевірити встановлені програми на предмет наявності вразливості. Рекомендую в першу чергу перевірити додатки клієнт-банкінгу.

Результат роботи McAfee Heartbleed Detector – вразливих додатків не знайдено:
mcafee-heartbleed-detector

А так виглядає повідомлення, якщо програма знаходить проблему:

mcafee-heartbleed-detector-100002-3-s-307x512

Наразі у мене все. Щиро вдячний за увагу. Будьте обережні та обачні при роботі з високими технологіями.

Advertisements

Tags: , , , , , , , ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: