Почти 11 млн SSH-серверов уязвимы перед проблемой Terrapin - «Новости» » Интернет технологии
sitename
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Почти 11 млн SSH-серверов уязвимы перед проблемой Terrapin - «Новости»

Исследователи подсчитали, что без малого 11 млн SSH-серверов в интернете уязвимы перед атаками Terrapin, которые позволяют манипулировать данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.


О проблемах Terrapin в декабре прошлого года рассказали эксперты из Рурского университета в Бохуме. Описанная специалистами атака позволяет удалять или изменять сообщения, передающиеся в рамках канала связи, что приводит к даунгрейду уровня алгоритмов публичных ключей, используемых для аутентификации пользователей, или к полному отключению защиты от timing-атак, основанных на анализе времени нажатия клавиш, в OpenSSH 9.5. В итоге Terrapin снижает безопасность соединения, манипулируя negotiation-сообщениями таким образом, что клиент или сервер этого не замечают.


При этом для перехвата и модификации хендшейка атакующий должен заранее занять в сети позицию типа man-in-the-middle (MiTM), а соединение должно быть защищено либо посредством ChaCha20-Poly1305, либо CBC с Encrypt-then-MAC.


Как теперь предупредили аналитики Shadowserver, в сети можно обнаружить около 11 миллионов SSH-серверов (по количеству уникальных IP-адресов), которые уязвимы перед атаками Terrapin.





Таким образом, уязвимы примерно 52% всех просканированных образцов в пространствах IPv4 и IPv6. Больше всего уязвимых систем было выявлено в США (3,3 млн), за которыми следуют Китай (1,3 млн), Германия (1 млн), Россия (700 000), Сингапур (390 000) и Япония (380 000).


Хотя не все 11 миллионов уязвимых серверов подвергаются непосредственному риску атаки, отчет Shadowserver наглядно демонстрирует, что у злоумышленников есть из чего выбирать.


Исследователи напоминают, что на GitHub опубликован сканер для обнаружения уязвимостей Terrapin, с помощью которого администраторы могут определить, уязвим ли их SSH-клиент или сервер к этой атаке.


Исследователи подсчитали, что без малого 11 млн SSH-серверов в интернете уязвимы перед атаками Terrapin, которые позволяют манипулировать данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования. О проблемах Terrapin в декабре прошлого года рассказали эксперты из Рурского университета в Бохуме. Описанная специалистами атака позволяет удалять или изменять сообщения, передающиеся в рамках канала связи, что приводит к даунгрейду уровня алгоритмов публичных ключей, используемых для аутентификации пользователей, или к полному отключению защиты от timing-атак, основанных на анализе времени нажатия клавиш, в OpenSSH 9.5. В итоге Terrapin снижает безопасность соединения, манипулируя negotiation-сообщениями таким образом, что клиент или сервер этого не замечают. При этом для перехвата и модификации хендшейка атакующий должен заранее занять в сети позицию типа man-in-the-middle (MiTM), а соединение должно быть защищено либо посредством ChaCha20-Poly1305, либо CBC с Encrypt-then-MAC. Как теперь предупредили аналитики Shadowserver, в сети можно обнаружить около 11 миллионов SSH-серверов (по количеству уникальных IP-адресов), которые уязвимы перед атаками Terrapin. Таким образом, уязвимы примерно 52% всех просканированных образцов в пространствах IPv4 и IPv6. Больше всего уязвимых систем было выявлено в США (3,3 млн), за которыми следуют Китай (1,3 млн), Германия (1 млн), Россия (700 000), Сингапур (390 000) и Япония (380 000). Хотя не все 11 миллионов уязвимых серверов подвергаются непосредственному риску атаки, отчет Shadowserver наглядно демонстрирует, что у злоумышленников есть из чего выбирать. Исследователи напоминают, что на GitHub опубликован сканер для обнаружения уязвимостей Terrapin, с помощью которого администраторы могут определить, уязвим ли их SSH-клиент или сервер к этой атаке.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика