Browser Aggiornato, ma ancora vulnerabile a POODLE

2

Quindi, ecco una situazione, alcuni dei partner della mia azienda ci hanno comunicato che disabiliterebbero completamente il supporto SSLv3 del loro server.

Questo spinge il mio superiore a cogliere questa opportunità per aggiornare i browser Internet del nostro gruppo operativo per disabilitare il supporto per SSLv3.

Sappiamo che Chrome e Firefox hanno già rilasciato l'aggiornamento per disabilitare SSLv3, quindi chiediamo loro di aggiornare i loro browser all'ultima versione. Tuttavia, anche dopo aver applicato l'ultimo aggiornamento, quando abbiamo eseguito alcuni test, continuano a mostrare il browser come vulnerabile.

Anche strano è, alcuni dei PC mostrerebbero vulnerabili mentre alcuni mostrano non vulnerabili.

Qualche idea su cosa sta succedendo?

test utilizzato: link link

    
posta John 17.03.2015 - 10:03
fonte

2 risposte

4

Alcune società hanno server proxy che eseguono un attacco MITM su tutto il traffico https che attraversa un'azienda. Pertanto, mentre SSL3 potrebbe essere disabilitato sul tuo browser, potrebbe non essere disabilitato sul server proxy, e il server proxy è ciò che stabilisce la connessione SSL ai server di test a cui stai accedendo.

Se questo è il caso, devi aggiornare il tuo server proxy per disabilitare tutto il traffico SSL3 se vuoi essere sicuro di essere sicuro da POODLE.

    
risposta data 17.03.2015 - 15:22
fonte
1

L'uso dei browser aggiornati non è la mitigazione dell'attacco di POODLE. Il protocollo SSLv3 deve essere disabilitato dal browser in modo che inizi una sessione solo con TLS v1.0. La mitigazione per l'attacco di POODLE include: 1. Disabilitazione del supporto per SSLv3.0 dal server. 2. Disabilitazione del supporto per SSLv3.0 dal browser. 3. Prevenire gli attacchi di downgrade TLS assicurandosi che entrambi i server e i client supportino il nuovo TLS_FALLBACK_SCSV. Ulteriori informazioni sulla mitigazione dell'attacco di POODLE

    
risposta data 17.03.2015 - 12:02
fonte

Leggi altre domande sui tag