联通宽带禁止VPN
OpenSSL“心脏出血”漏洞给邮箱系统和VPN系统带来重大安全威胁。由于这些产品和服务修复方案不统一,进而影响了整体修复进程。360网络攻防实验室发布的最新数据显示,在全球未修复该漏洞的221万台主机中,近四成涉及邮件系统和企业VPN服务。
OpenSSL“心脏出血”漏洞曝出后,国内各大网站、互联网服务商及安全公司迅速行动起来,及时提醒和修复存在OpenSSL漏洞的网站和服务,并推出了OpenSSL检测工具、漏洞修复软件,以最大限度降低漏洞对网友的危害。
但据360网络攻防实验室4月12日统计数字,虽然OpenSSL“心脏出血”漏洞已经公开曝出6天,但全球依旧有221万主机存在未修复该漏洞,其中,133.2万台是http网页主机,87.7万个台是邮箱邮件系统主机,1778台是企业VPN服务主机。
360网络攻防实验室通过对全球30多个国家和地区的互联网主机检测发现,受OpenSSL“心脏出血”漏洞影响的主机端口不仅包括443端口(http,网页服务),还有994端口(IMAP,交互邮件服务)、995端口(POP3,网络邮局服务)、465端口(SMTP,简单邮件传输服务)、5222端口(XMPP,即时通讯服务)、1194端口(VPN,虚拟专用网络服务)。由此导致,大批邮箱系统、企业政府专用VPN服务中也存在该漏洞。
4月9日,北京大学和清华大学就曝出,其校园专用的VPN服务不断收到针对OpenSSL漏洞的攻击扫描,分别采用了“降级”等不同处理方案才修复。
由于这些产品和服务的分布相对分散,并且相关服务商对该漏洞带来的威胁感知较弱,还有各个产品和服务的修复方案不统一,进而影响了整体修复时间进程。
360安全专家提醒广大邮箱系统和VPN服务企业提供商,尽快修复该漏洞,以保障企业用户的使用安全。此外,360即将发布针对企业内网的OpenSSL漏洞检测工具,能够快速检测企业内网设备和服务主机上是否存在该漏洞联通宽带禁止VPN。