Encuentran una vulnerabilidad crítica en OpenSSL

  • Autor Autor Galbatorix
  • Fecha de inicio Fecha de inicio
Tengo la 1.0.1e y no parece estar afectado. :distant:
 
Tenía dos de mis servers con Debian Wheezy vulnerables...
Ya hay parche: apt-get update; apt-get upgrade; /etc/init.d/apache2 restart y vulnerabilidad fuera 🙂
 
Insertar CODE, HTML o PHP:
yum clean all
yum -y update
service httpd restart

:encouragement:
 
Hasta las páginas más seguras podrían no serlo por esto del corazón sangrante 😛irate:
 
Mande un correo a knownhost y ellos se hacen cargo de todo 😉
 
No por nada es un servicio que siempre se recomienda. Excelente el nivel de atención

Si de hecho me habían dicho que ellos ya habían echo las actualizaciones antes de que yo se las pidiera XD

Y respondieron en menos de 1 minuto 😛
 
Pues ya solo me falta un cerificado de reemplazar, que no llega y habré terminado.
 
Hola a todos,

¿En qué terminó esto? ¿Cómo evolucionaron los problemas? Ya no se supo nada, ahora está peor aún, porque ya eliminaron los aportes de apoyo que habían hecho:

No sois los únicos ni mucho menos, os recomiendo echar un vistazo al TOP 1000 de los sitios más importantes afectados para consolaros un poco.


Pregunto esto, porque no sé cómo fue que se dio, pero fui blanco de un ataque de spam, y tengo un aviso por parte de las herramientas para web master, indicándome que tengo:

En WMT dijo:
Problemas de seguridad
Software malicioso

Google ha encontrado código dañino en tu sitio. Te recomendamos que limpies el sitio tan pronto como sea posible. Si no se elimina el contenido malicioso, los resultados de búsqueda de Google pueden mostrar una advertencia cuando los usuarios hagan clic en un enlace a tu sitio para así protegerlos del software malicioso.

Software malintencionado sin determinar
Estas páginas dirigen a los usuarios a un sitio que contiene software malicioso. Por desgracia, no se pudo aislar el código malicioso de la página.

URLs de muestra: Un post con video insertado
Última detección: 9/4/14

Software malintencionado sin determinar
Algunas páginas, como las URL de ejemplo, devuelven contenido que dirige al navegador a un sitio que sirve software malicioso. La fuente del software malicioso pueden ser anuncios incrustados u otro contenido de terceros presente en estas URL. Por desgracia, no se pudo aislar el código malicioso de la página.

Acciones recomendadas
1. Revisa nuestros recursos sobre evaluar los dañor (software malicioso).
2. Consulta el código fuente para detectar cambios no autorizados.

En conclusión:

  1. El aviso me informa que se detectó el software malintencionado, un día después que se dio a conocer la noticia de las vulnerabilidades.
  2. Recibo un ataque de spam hasta el día 11 de abril con 4 envíos masivos a más de 86500 usuarios.
  3. Noto que el tráfico bajó considerablemente (en promedio 20%), estos últimos días.

En la url reportada, había un video insertado, cambié el código de inserción porque tenía una variante de algunos caracteres de más, me pareció sospechoso y lo eliminé (lamentablemente no guardé siquiera una captura).
 
[MENTION=23179]ezefamo[/MENTION]: En principio tu problema no tiene nada que ver con este bug.
 
[MENTION=23179]ezefamo[/MENTION]: En principio tu problema no tiene nada que ver con este bug.

Precisamente, lo que escribí:

Pregunto esto, porque no sé cómo fue que se dio, pero fui blanco de un ataque de spam, y tengo un aviso por parte de las herramientas para web master, indicándome que tengo:

Ahora, hay otro punto importante, que ya dije antes:

Es que afecta a servidores y clientes.
Entonces creo que hay dos cosas de qué preocuparse, de dos formas diferentes: quien controla los servidores, en teoría aunque sea mucho trabajo, hay conocimientos, el verdadero problema es para los "clientes" (al final todos lo somos).

Comprendo que esto pueda ser una muy mala coincidencia, perooo... lo que más me apura, es el aviso de WMT de G, como comprenderás esto no es de ninguna manera nada agradable, y mucho menos para despreciarle. Lo que más me interesa es saber si mi problema ya lo tengo resuelto para poder enviar la solicitud de revisión, porque sólo dan una oportunidad, y no me gustaría perderla.

Saludos.
 
Precisamente, lo que escribí:



Ahora, hay otro punto importante, que ya dije antes:



Comprendo que esto pueda ser una muy mala coincidencia, perooo... lo que más me apura, es el aviso de WMT de G, como comprenderás esto no es de ninguna manera nada agradable, y mucho menos para despreciarle. Lo que más me interesa es saber si mi problema ya lo tengo resuelto para poder enviar la solicitud de revisión, porque sólo dan una oportunidad, y no me gustaría perderla.

Saludos.

En su momento se publicó una herramienta para verificar si un servidor estaba afectado por este problema, ese es el primer paso.

Yo también consideró que tu situación no está relacionada con Heartbleed y que de cualquier forma lo más recomendable es cambiar passwords.

Esta situación está lejos de terminar. Los efectos son a largo plazo e incluyen el reemplazo de las librerías OpenSSL, algo que no se antoja fácil y por supuesto no va a ocurrir en el futuro cercano.

Sent from my Galaxy Nexus using Tapatalk
 
Pues en mi opinion la vulnerabilidad en si es maravillosa. Ahora solo falta ver cuantos se aprovecharon de ella.
 
Última edición:
En su momento se publicó una herramienta para verificar si un servidor estaba afectado por este problema, ese es el primer paso.

Yo también consideró que tu situación no está relacionada con Heartbleed y que de cualquier forma lo más recomendable es cambiar passwords.

Esta situación está lejos de terminar. Los efectos son a largo plazo e incluyen el reemplazo de las librerías OpenSSL, algo que no se antoja fácil y por supuesto no va a ocurrir en el futuro cercano.

Sent from my Galaxy Nexus using Tapatalk

Muchas gracias por tu respuesta.

Dios y el tiempo dirán en qué termina esto, y que alcance tienen sus consecuencias.

Saludos.
 
Atrás
Arriba