Antivīrusu drošības risinājumu izstrādātāja kompānija “eScan” brīdina, ka ir atklāta jauna ievainojamība, kas var kaitēt trešdaļai interneta vietņu, kas izmanto SSL drošības sertifikātu. Starp populārākajām iespējamajam apdraudējumam pakļautajām vietnēm nosaukti arī tādi giganti kā “Yahoo”, “BuzzFeed”, “Flickr” un “Samsung”.

Konstatētais DROWN uzbrukums iznīcina ar SSL sertifikātu aizsargātu jeb tā dēvēto HTTPS vietņu drošības šifrējumu, tādā veidā sensitīvie dati, piemēram, lietotāju vārdi, paroles un kredītkaršu numuri, kļūst pieejami kibernoziedzniekiem. DROWN uzbrukuma nosaukums angliski atšifrējas kā “Decrypting RSA with Obsolete and Weakened eNcryption” (latviski – RSA ar novecojušu un vāju šifrējumu atkodēšana). Šī ievainojamība attiecas uz serveriem, kas izmanto SSLv2 protokolu.

DROWN uzbrukumus izmeklējošā zinātnieku un drošības ekspertu komanda apgalvo, ka SSLv2 protokols tiek uzskatīts par nedrošu jau 20 gadus, tāpēc vairums serveru šobrīd izmanto citus drošības sertifikātus. Taču DROWN uzbrukums ir parādījis, ka tikai SSLv2 protokola atļauja apdraud tagadējos serverus un klientus.

“Drošības eksperti pagaidām vēl nesliecas šo vietņu ievainojamību saistīt ar konkrētu kibernoziedznieku darbībām. Ceram, ka pēc publiskotās informācijas par SSLv2 protokola drošības caurumu ievainojamo vietņu administratori nekavējoties sāks rīkoties, lai šo problēmu novērstu,” tā situāciju komentē “eScan” risinājumus Baltijas valstīs izplatošās kompānijas “Baltimax” reģiona menedžeris Sergejs Romanovskis.

Uzzināt, vai interneta vietne ir starp tām, kuru var apdraudēt DROWN uzbrukums, var speciāli šim uzbrukumam paredzētajā vietnē https://drownattack.com.

Ja vietne ir ievainojama, “eScan” drošības eksperti iesaka atjaunināt dienesta stacijā izmantojamo “OpenSSL” versiju ar drošības caurumu izlabojošajiem atjauninājumiem 1.0.1s un 1.0.2g. Tāpat ir svarīgi izslēgt SSLv2 protokola uzturēšanu programmās “Apache”, “Postfix” un “nginx”.