Finché il buco della sicurezza non sarà chiuso da entrambe le parti (web server e browser) sarà difficile prevenirlo. Sfortunatamente, poiché l'exploit attuale ha come target i cookie, hai un controllo minimo sul lato client. L'unica eccezione è quella di modificare i codici di crittografia e bloccare o riordinare i cifrari CBC al minimo preferibile, in modo che abbia la minore probabilità di essere utilizzato per le comunicazioni SSL / TLS.
Vedi link e link su come eseguire questa operazione su Windows.
Suggerirei che la cosa migliore che puoi fare prima che sia disponibile una correzione lato client è l'educazione e la consapevolezza. Tra cui:
- Esci dai siti Web quando non sono in uso, invece di chiudere il browser.
- Non salvare le credenziali di accesso.
- Scopri cosa stanno facendo i tuoi partner commerciali per implementare controlli di sicurezza più rigorosi sui loro siti web.
Immagino sia anche importante notare che non tutti i siti web che utilizzano versioni legacy SSL / TLS sono interessati. Mentre la parte relativa alla sicurezza del trasporto (SSL / TLS) è, potrebbero esserci altre tecniche anti-spoofing per ridurre l'impatto della divulgazione di informazioni.
Resta sintonizzato, preparati a distribuire versioni più recenti del browser e senza dubbio ci saranno presto altre notizie, ma spero che alcune correzioni.