Segnalato ad OpenSSL un bug nella funzione BN_mod_sqrt() in grado di causare un loop infinito di DoS durante l’analisi dei certificati (CVE-2022-0778) che contengono chiavi pubbliche a curva ellittica in forma compressa o curva ellittica esplicita.
OpenSSL fornisce una lista di situazioni in cui la vulnerabilità potrebbe essere sfruttata da:
Il problema di sicurezza è stato scoperto da Tavis Ormandy, ricercatore di vulnerabilità per Google, ed interessa le versioni di OpenSSL 1.0.2, 1.1.1 e 3.0.
OpenSSL, software open source composto da un insieme di librerie dei protocolli SSL (Secure Socket Layer ) e TLS (Transport Layer Security) per la certificazione e la comunicazione cifrata, è corsa subito ai ripari rilasciando le patch per le versioni:
Mentre per la versione 1.1.0 non rilascerà alcun workaround e/o patch poichè non sarà più supportata.
A risolvere il problema di sicurezza ci hanno pensato gli esperti David Benjamin di Google e Tomáš Mráz di OpenSSL. E’ necessario pertanto aggiornare il sistema grazie alle patch di sicurezza rilasciate da OpenSSL.
A cura della Redazione
Nel panorama odierno della sicurezza informatica, la protezione degli endpoint rappresenta un obiettivo imprescindibile per…
I numeri dell’evento Oltre 1000 ospiti, 42 relatori, 20 interventi tematici e 5 Tavole Rotonde:…
Group-IB è un fornitore, con sede a Singapore, di sistemi ad elevata attendibilità per il…
Le interazioni di natura digitale, su rete pubblica o all’interno di reti private, hanno assunto…
La Commissione Europea ha di recente ricordato come “Artificial intelligence (AI) is not science fiction;…
Di seguito il programma della Cyber Crime Conference 2024, che avrà luogo a Roma nei…