来自 数据 2022-03-29 09:20 的文章

防cc_免备案高防cdn便宜_免费试用

防cc_免备案高防cdn便宜_免费试用

Websense®安全实验室意识到SSLv3中存在一个严重漏洞,cc攻击防御软件,被谷歌安全团队称为"狮子狗"。OpenSSL的安全咨询中也解释了该漏洞,并给出了CVE编号CVE-2014-3566。

读者请注意!这是一个重大的安全风险,您应该立即采取措施缓解此问题。谷歌和Mozilla都计划在未来几个月内删除浏览器中对SSLv3的所有支持。Mozilla Firefox将于11月25日停止支持SSLv3,ddos防御瓶颈,ddos攻击防御步骤,Google Chrome也将在"未来几个月"停止支持SSLv3。SSL(安全套接字层)是在web服务器和浏览器之间建立加密链接的标准安全技术。TLS(传输层安全)已取代SSL,ddos攻击防御技术的研究,但是,大多数应用程序中仍然存在对旧版SSL 3.0的支持,ddos防御瓶颈,因此可能导致软件(如浏览器)被迫使用易受攻击的SSLv3连接。

该漏洞可通过诱使客户端浏览器使用SSLv3通过HTTPS发出多个浏览器请求来利用,并推断加密内容的详细信息,使攻击者能够危害SSLv3的安全性。

Websense安全实验室的研究人员认为这是一个可能在野外被利用的严重漏洞,并可能导致重大数据盗窃。目前的研究表明,该漏洞仅适用于客户端软件,最有可能影响web浏览器。强烈建议您采取适当步骤,使用SSLv3保护任何受影响的应用程序。

有几种方法可以缓解此漏洞。尽管问题是客户端的,但采取措施保护服务器端应用程序将首先防止该问题被利用。建议尽可能多地遵循以下步骤:,按照Websense安全实验室研究人员确定的优先顺序列出:

关于缓解此漏洞的更多详细信息可在Microsoft安全咨询或Ask Ubuntu Q&a上找到。

Websense安全实验室将继续监控此问题的发展,并将根据任何重要的新信息更新此博客。