Heartbleed может быть виноват в китайском взломе здравоохранения

heartbleed

АНАЛИЗ НОВОСТЕЙ: взлом 4,5 миллионов записей здравоохранения имел возможность бы быть последним несчастным случаем от недостатка шифрования SSL Heartbleed.Недавний взлом 4,5 миллионов записей здравоохранения был достигнутым результатом уязвимости Heartbleed, согласно новому отчету от компании безопасности TrustedSec.18 августа Community Health Systems раскрыл, что это была жертва утечки данных, воздействующей на ее записи больных.

CHS и его партнер по безопасности, подразделение FireEye Mandiant, заявили, что нарушение прибыло из Китая. То, что еще не должны публично раскрывать ни CHS, ни FireEye, – то, как атакующие нарушили совокупность.Представитель FireEye сообщил eWEEK, что компания неспособна обеспечить любой ввод против требования TrustedSec, в силу того, что расследование есть все еще длящимся.TrustSec говорит, что недостаток OpenSSL Heartbleed, сперва публично раскрытый 7 апреля, предоставленный легкий доступ атакующим CHS.

Heartbleed есть недостатком в обширно применяемом OpenSSL с открытым исходным кодом криптографическая библиотека.«Это подтверждение начального вектора атаки было получено из доверяемого и неизвестного источника близко к расследованию CHS», заявил TrustSec. «Атакующие смогли подобрать удостоверения пользователя из памяти на устройстве Juniper CHS через уязвимость Heartbleed [теперь сообщил, чтобы быть фиксированным] и применять их для регистрации на пути VPN».

Juniper Networks сообщил eWEEK, что это скоро решило вопрос Heartbleed для собственных продуктов.«Juniper посвящает себя безопасности и обеспечению ее продуктов», записал представитель Juniper Networks в почтовом отчете eWEEK. «Когда мы определили ранее в текущем году об уязвимостях в OpenSSL, мы реагировали со прозрачностью и скоростью и поставили исправление для затрагиваемых продуктов в течение дня».По совпадению, еще 21 апреля, спустя лишь пару маленьких недель после того, как Heartbleed был сперва раскрыт, FireEye сказал, что VPNs пребывали в опасности от недостатка.«Начиная 8 апреля, атакующий действенно применял уязвимость Heartbleed против устройства VPN и угнал многократные сессии активного пользователя», записали исследователи в области безопасности Mandiant в сообщении в блоге назад 18 апреля. «В частности атакующий много раз отправлял некрасивые запросы сердцебиения к веб-серверу HTTPS, трудящемуся на устройстве VPN, которое было скомпилировано с уязвимой версией OpenSSL, для получения активных маркеров сессии для Сейчай аутентифицируемых пользователей».

Это звучит довольно много как то, чего требует TrustSec, случился в CHS, но FireEye не допустил никакую подобную вещь сейчас.TrustSec в его отчете неправильно показывает, что наступление CHS есть «первым подтвержденным нарушением собственного вида, где неточность Heartbleed есть известным начальным вектором атаки, что употреблялся».Как eWEEK сообщил в апреле, Канадское Агентство по Доходу подверглось нападению Heartbleed, и правоохранительные должностные лица сделали фиксацию.Не страно, что больше Heartbleed-связанных нарушений сейчас становится известным.

Учитывая обширно распространенное влияние недостатка Heartbleed, к сожалению, возможно, что еще довольно много таких сведений будут сделаны в месяцах вперед.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса