Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

Вышел релиз OpenSSL 1.1.1 с поддержкой TLS 1.3

Разработчики OpenSSL Project выпустили новую версию OpenSSL, самой популярной криптографической библиотеки с открытым исходным кодом для работы с SSL/TLS. Новая версия OpenSSL 1.1.1 была выпущена вчера, она имеет статус крупного обновления.

Помимо появления многих новых функций, новая версия также примечательна расширенной поддержкой, которая будет обеспечивать обновления безопасности на ближайшие годы.

Самым серьезным нововведением по праву считается официальная поддержка нового протокола TLS 1.3, который был выпущен в марте. Напомним, что в TLS 1.3 усовершенствованы как криптографические, так и скоростные показатели.

Для приложений, использующих OpenSSL, это значит, что время соединения HTTPS значительно уменьшилось. Кроме того, поддержка TLS 1.3 также означает, что OpenSSL теперь окончательно отказался от поддержки некоторых старых или небезопасных криптографических алгоритмов.

Помимо этого, OpenSSL 1.1.1 теперь поддерживает следующие одиннадцать новых криптографических алгоритмов: SHA3, SHA512/224, SHA512/256, EdDSA (including Ed25519 and Ed448), X448, Multi-Prime RSA, SM2, SM3, SM4, SipHash и ARIA.

Наконец, в OpenSSL также полностью переписали генератор случайных чисел.

На самом деле, работа по внедрению поддержки TLS 1.3 была начата разработчиками еще в феврале, когда вышла альфа-версия OpenSSL 1.1.1.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru