<div dir="ltr"><h1>Para se ter uma ideia da ameaça, 2/3 dos servidores na Internet usam a OpenSSL.</h1><h1>O que você precisa saber para se proteger</h1><p>Falha no OpenSSL permite que informações sigilosas de usuários e empresas sejam interceptadas por crackers. Primeira medida é mudar senhas em sites afetados.</p>
<p>Uma recente ameaça foi descoberta em uma das implementações mais usadas do SSL (Secure Sockets Layer) e do TLS (Transport Layer Security), protocolos de segurança que são utilizados em inúmeros sites com o intuito de criptografar o tráfego entre dois computadores. Ou seja, manter a conexão segura.</p>
<p>Chamada de <a href="http://heartbleed.com/"><font color="#0066cc">Heartbleed</font></a>, a falha de segurança apresenta um perigo grave e imediato para qualquer servidor de Internet que não tenha recebido uma correção, de acordo com a empresa de segurança Symantec. A empresa finlandesa Codenomicon foi a primeira companhia a identificar a Heartbleed em conjunto com Neel Mehta, um pesquisador da equipe de segurança da Google.</p>
<p>O Heartbleed, ou <em>OpenSSL TLS 'heartbeat' Extension Information Disclosure Vulnerability</em> (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160"><font color="#0066cc">CVE-2014-0160</font></a>), afeta um componente do OpenSSL conhecido como "heartbeat", e estima-se que a vulnerabilidade já exista há dois anos, embora só tenha sido descoberta e publicamente anunciada nesta semana.</p>
<p>Vale ressaltar que o Heartbleed afeta somente o OpenSSL e não o protocolo de segurança SSL em si. Quando explorada, a vulnerabilidade de programação do OpenSSL permite a atacantes externos ler os conteúdos da memória dos servidores web e, com isso, ter acesso a informações críticas como chaves SSL de sites, nomes de usuário e senhas, e até mesmo dados pessoais do usuário, como e-mail, mensagens instantâneas e arquivos.</p>
<p><strong>Leia também</strong><br><a href="http://computerworld.com.br/seguranca/2014/04/11/grandes-sites-da-web-correm-para-estancar-o-problema-do-heartbleed//"><font color="#0066cc">Grandes sites da web correm para estancar o problema do Heartbleed</font></a><br>
<a href="http://computerworld.com.br/seguranca/2014/04/11/lastpass-tem-recurso-para-verificar-riscos-do-heartbleed-nos-sites/"><font color="#0066cc">LastPass tem recurso para verificar riscos do Heartbleed nos sites</font></a></p>
<p>Ainda assim, é bom ficar de olho. Devido à popularidade do OpenSSL com os administradores de sites, o número potencial de páginas afetadas é enorme. A empresa de segurança e pesquisa de Internet Netcraft estima que o Heartbleed afeta cerca de meio milhão de "<a href="http://news.netcraft.com/archives/2014/04/08/half-a-million-widely-trusted-websites-vulnerable-to-heartbleed-bug.html"><font color="#0066cc">sites amplamente confiáveis</font></a>". "Na escala de 1 a 10, ele [Heartbleed] é 11", afirmou o respeitado especialista em segurança <a href="https://www.schneier.com/blog/archives/2014/04/heartbleed.html"><font color="#0066cc">Bruce Schneier</font></a> em seu blog.</p>
<p>Sim, este bug é muito sério e é muito provável que ele afete ao menos uma de suas contas online.</p><p><strong>Como funciona</strong></p><p>O Heartbleed explora uma falha no OpenSSL, que não verifica corretamente o tamanho de um pacote de dados, ou "payload", na resposta do servidor a um comando. Ao manipular a comunicação um atacante pode enganar um servidor, fazendo com que ele retorne um pedaço do conteúdo de sua memória (até 64KB) na resposta. Capturando múltiplos pedaços de 64 KB por vez, um atacante pode vasculhar essa cópia da memória em busca das chaves de segurança usadas para criptografar a comunicação entre o servidor e os usuários. De posse da chave, a comunicação se torna um "canal aberto", e o malfeitor pode capturar nomes de usuário, senhas e quaisquer dados que estejam trafegando no momento.</p>
<p><strong>Como se proteger</strong></p><p>Para as empresas:</p><p>· Caso estejam usando o OpenSSL versão 1.0.1 até a versão 1.0.1f, deve atualizar o software para a versão mais recente (1.0.1g) ou recompilar a solução sem a extensão Heartbeat, usando a flag -DOPENSSL_NO_HEARTBEATS.</p>
<p>· Após isto, se você acredita que o certificado do servidor de Internet possa ter sido corrompido, entre em contato com a autoridade responsável pela certificação e peça a troca;</p><p>· Além disso, como uma boa prática, as empresas devem considerar a alteração das senhas dos usuários finais – especialmente aquelas com indícios de violação.</p>
<p>Já os usuários comuns de Internet podem:</p><p>· Monitorar qualquer notícia dos fornecedores que você utiliza. Uma vez que a vulnerabilidade é comunicada, os consumidores devem alterar suas senhas;</p><p>· Evitar acessar e-mail com links estranhos, pois eles podem conter o chamado phishing – as iscas, que buscam o seu clique;</p>
<p>· Não acesse sites duvidosos. Opte por portais oficiais e com reputação;</p><p>· Acompanhe a sua conta bancária e fatura do cartão de crédito. Desconfie de qualquer transação incomum ao seu perfil;</p><p>
· Esteja ciente de que seus dados podem ser vistos por terceiros, principalmente se utiliza provedores de serviço vulneráveis.</p><p><br><strong>Sites afetados</strong></p><p>O site GitHub liberou uma lista com sites afetados e com sites não afetados pela falha. Alguns conhecidos estão na lista de páginas vulneráveis - como o Yahoo e seus serviços como o Flickr e o Tumblr, mas sites de outras gigantes da tecnologia como Facebook, Google e seus respectivos serviços (como Instagram e Blogger) estão livres de qualquer problema. </p>
<p>Algumas empresas já estão tomando providências para evitar maiores estragos. O Tumblr, por exemplo, admitiu ter sido atingido pela falha e já está solicitando aos seus usuários a <a href="http://staff.tumblr.com/post/82113034874/urgent-security-update"><font color="#0066cc">troca de senhas</font></a>. O mesmo é recomendado para outros sites que você acessa e entrou na lista dos afetados.</p>
<p>Para ver a lista completa, você pode clicar <a href="https://github.com/musalbas/heartbleed-masstest/blob/master/top1000.txt"><font color="#0066cc">aqui</font></a>. </p><div>Há também <a href="http://filippo.io/Heartbleed/"><font color="#0066cc">esta</font></a> ferramenta online para testar se o site que você está acessando (ou irá acessar) está vulnerável. Basta digitar o endereço no local indicado e clicar no botão "Go!" para ter o resultado.</div>
<div> </div><div>Fonte: COMPUTERWORD</div></div>