OpenSSL opnieuw getroffen door ernstige beveiligingslek

Opnieuw is een ernstige kwetsbaarheid opgedoken in OpenSSL. Aanvallers kunnen via een man-in-the-middle-aanval netwerkverkeer onderscheppen. De aanval is echter alleen mogelijk als het slachtoffer OpenSSL gebruikt.

Het probleem wordt beschreven in een securitybulletin van OpenSSL. Een aanvaller zou in staat zij het gebruik van zwakke versleuteling af te dwingen in OpenSSL. Deze zwakke versleuteling kan vervolgens door de cybercrimineel worden gekraakt, waarna het netwerkverkeer kan worden afgeluisterd en gemanipuleerd.

Kwetsbare client en server nodig

Om de aanval uit te voeren is het noodzakelijk dat zowel de client (de gebruiker) als de server gebruik maakt van een kwetsbare variant van OpenSSL. Alle versies van de OpenSSL-client zijn kwetsbaar. De kwetsbaarheid is in de servervariant alleen aanwezig in OpenSSL 1.0.1 en 1.0.2-beta1. Desondanks adviseert OpenSSL in de security advisory gebruikers die een verouderde versie van OpenSSL gebruiken preventief te upgraden naar de nieuwste versie.

Verschillende webbrowsers zoals de desktop-varianten van Chrome, Safari en Firefox maken gebruiken van een andere SSL-/ TLS-library dan OpenSSL. Gebruikers van deze webbrowsers maken dus geen gebruik van OpenSSL, waardoor zij niet kwetsbaar zijn voor een dergelijke aanval. De Android-variant van Chrome maakt echter wel gebruik van OpenSSL, waardoor gebruikers van deze webbrowser wel degelijk kwetsbaar kunnen zijn.

Al langer bekend

De bug is overigens al op 1 mei 2014 ontdekt. Het team achter OpenSSL geeft echter nu pas ruchtbaarheid aan het probleem, aangezien inmiddels een patch beschikbaar is die het lek dicht.

Het is niet de eerste keer dat OpenSSL door een ernstige kwetsbaarheid wordt getroffen. Twee maanden geleden kwam de Heartbleed-bug aan het licht, een ernstige kwetsbaarheid waar een enorme hoeveelheid websites door getroffen is. Aanvallers konden met behulp van de Heartbleed-bug delen van het intern geheugen van een server uitlezen indien deze gebruik maakt van OpenSSL. Hierdoor konden zij allerlei gevoelige gegevens in handen krijgen, waaronder privé encryptiesleutels en onversleutelde wachtwoorden.

Lees ook
FireMon breidt de ondersteuning voor zero trust microsegmentatie uit door integratie met Illumio, VMware NSX en Zscaler

FireMon breidt de ondersteuning voor zero trust microsegmentatie uit door integratie met Illumio, VMware NSX en Zscaler

FireMon, aanbieder van oplossingen voor het beheer van de netwerkbeveiliging en firewall-regels, maakt vandaag bekend dat het zijn ondersteuning voor zero trust microsegmentatie binnen hybride omgevingen heeft uitgebreid. Dit is te danken aan een hechtere integratie met Illumio

WatchGuard versnelt platformontwikkeling met reeks innovaties in vier strategische domeinen

WatchGuard versnelt platformontwikkeling met reeks innovaties in vier strategische domeinen

WatchGuard Technologies zet een duidelijke stap in de verdere uitbouw van zijn Unified Security Platform. De beveiligingsspecialist presenteert in korte tijd meerdere nieuwe producten, integraties en erkenningen die het fundament vormen van zijn vier innovatiegebieden: Security Without Boundaries, Zero Trust Built In, AI-Augmented Security en een1

Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

In Operatie Endgame zijn deze week belangrijke spelers uitgeschakeld die een sleutelrol hadden in de internationale cybercriminaliteit: een van de grootste infostealers Rhadamanthys, een Remote Access Trojan (RAT) VenomRAT en botnet Elysium.