Webserver gegen DROWN-Attacke abgesichert
Heute haben wir eine vor zwei Tagen bekannt gewordene Sicherheitslücke im OpenSSL-Protokoll auf unseren Webservern geschlossen.
Ergebnis für den DROWN-Test auf netzwerkstudio.de. Der Status „handshake_failure“ ist in diesem Fall eine gute Sache!
Damit sind Ihre per HTTPS verschlüsselten Verbindungen nicht mehr durch diese Man-in-the-Middle-Attacke angreifbar.
Die DROWN-Attacke ermöglicht es, Nutzernamen, Passwörter, Kreditkartennummern, Kurznachrichten usw. durch Angriffe prinzipiell auf jedem HTTPS-Server weltweit abgreifen können, auch wenn das SSLv2-Protokoll auf dem Webserver-Dienst selbst nicht aktiv ist. Es reicht, wenn das SSLv2-Protokoll auf einem x-beliebigen Dienst, wie zum Beispiel SMTP, genutzt wird.
Sollte das Ergebnis so aussehen, wie in diesem Bild, sollten Sie sich umgehend mit Ihrem Provider in Verbindung setzen
Tests von Forschern ergaben, dass 25 Prozent der eine Million Top-Domains weltweit für die Attacke anfällig sind. Insgesamt halten die Forscher jeden dritten HTTPS-Server für gefährdet. Unsere Server sind nicht mehr dabei.
Wenn Sie eine eigene Webseite betreiben, und diese nicht bei uns gehostet ist, können Sie unter folgendem Link prüfen, ob Ihr Server von der DROWN-Attacke (und anderen Angriffen) betroffen ist:
Mehr Informationen zu diesem Thema finden Sie in diesem Beitrag:
Zum Beitrag auf Spiegel-Online
Wir wünschen sicheres Surfen!
Suche
Kategorien
- Brexit: IT-Branche bedauert Austritt der Briten aus der EU Freitag, 24. Juni 2016
- Google veröffentlicht Riesen-Patch-Paket für Android Freitag, 20. Januar 2017
- AVM entweicht geheimer FritzBox-Schlüssel Sonntag, 13. November 2016
- Erpressungs-Trojaner: Neue Locky-Welle infiziert Computer Freitag, 24. Juni 2016
- Upgrade auf Windows 10: Drückermethode wird noch aggressiver Dienstag, 31. Mai 2016
- Neue Zertifizierungen Montag, 28. Dezember 2020
- Auch über die Feiertage für Sie erreichbar Dienstag, 15. Dezember 2020
- Schöne Feiertage und einen guten Rutsch! Sonntag, 22. Dezember 2019
- Chaos bei Oktober-Updates für Windows und Internet Explorer Dienstag, 8. Oktober 2019
- Jetzt patchen! Exploit-Code für RDP-Lücke BlueKeep in Windows gesichtet Donnerstag, 23. Mai 2019
- Fahed Fatnassi: Das Gerät vereint einen leistungsst... Sonntag, 3. April 2016
- Ralf Küpper: geiles Bild aber die Speaker sind s... Sonntag, 3. April 2016
- Detlef: Professionelle Beratung. Man nahm s... Sonntag, 3. April 2016
- netzwerkstudio: Hochwertig verarbeitet, modular und... Sonntag, 3. April 2016
- netzwerkstudio: Hervorragende Verarbeitung, sehr mo... Sonntag, 3. April 2016