退出
全部產(chǎn)品
保障規(guī)劃
會(huì)員服務(wù)
昨日,360安全專家石曉虹表示,該OpenSSL漏洞主要影響那些需要在https開頭網(wǎng)址登錄的網(wǎng)站,初步評(píng)估有不少于30%的網(wǎng)站中招,其中包括大家最常用的購(gòu)物、網(wǎng)銀、社交、門戶等知名網(wǎng)站。
他表示,目前國(guó)內(nèi)使用https的網(wǎng)站都是跟支付和敏感用戶數(shù)據(jù)相關(guān)的。據(jù)他了解,昨日下午,大量網(wǎng)站已開始緊急修復(fù)此OpenSSL高危漏洞,但是修復(fù)此漏洞普遍需要半個(gè)小時(shí)到一個(gè)小時(shí)時(shí)間,大型網(wǎng)站修復(fù)時(shí)間會(huì)更長(zhǎng)一些。
昨日上午,360網(wǎng)站衛(wèi)士的OpenSSL漏洞檢測(cè)平臺(tái)發(fā)現(xiàn),北京大學(xué)和清華大學(xué)某項(xiàng)網(wǎng)絡(luò)服務(wù)存在“心臟出血”漏洞,同時(shí)也監(jiān)測(cè)到了有來自北京聯(lián)通[微博]的一個(gè)IP針對(duì)這些服務(wù)進(jìn)行漏洞探測(cè),360緊急通知清華大學(xué)和北京大學(xué)進(jìn)行修復(fù)。
眾多網(wǎng)站昨日紛紛自檢自查,支付寶[微博]公司對(duì)本報(bào)記者表示,使用的版本沒有漏洞,目前我們沒有發(fā)現(xiàn)任何數(shù)據(jù)泄露,也沒有受到任何影響。
普通用戶不要過于緊張
另一位行內(nèi)人士揭秘說,這個(gè)漏洞實(shí)際上出現(xiàn)于2012年,至今兩年多,誰也不知道是否已經(jīng)有黑客利用漏洞獲取了用戶資料;而且由于該漏洞即使被入侵也不會(huì)在服務(wù)器日志中留下痕跡,所以目前還沒有辦法確認(rèn)哪些服務(wù)器被入侵,也就沒法定位損失、確認(rèn)泄露信息,從而通知用戶進(jìn)行補(bǔ)救。
他說,只有在用戶使用有漏洞的服務(wù)時(shí),正好有人在利用這個(gè)漏洞竊取密碼時(shí),你的密碼才有可能被竊取。所以,一般的用戶根本不用緊張。
“心臟出血”OpenSSL漏洞正肆虐,國(guó)內(nèi)保險(xiǎn)網(wǎng)站安全嗎?
聯(lián)合360網(wǎng)站安全檢測(cè) 對(duì)國(guó)內(nèi)主要保險(xiǎn)網(wǎng)站進(jìn)行檢測(cè),受檢的12個(gè)網(wǎng)站中無一存在該漏洞。但結(jié)合整體調(diào)查報(bào)告來看,仍有大量網(wǎng)站長(zhǎng)期存在其它漏洞,甚至包括高危、嚴(yán)重等級(jí)。
正品保險(xiǎn)
國(guó)家金融監(jiān)督快捷投保
全方位一鍵對(duì)比省心服務(wù)
電子保單快捷變更安全可靠
7x24小時(shí)客服不間斷品牌實(shí)力
12年 1000萬用戶選擇客服 4009-789-789