Các Heartbleed Bug là một lỗ hổng nghiêm trọng trong OpenSSL phổ biến thư viện phần mềm mã hóa. Điểm yếu này cho phép đánh cắp thông tin được bảo vệ, trong điều kiện bình thường, bằng mã hóa SSL / TLS được sử dụng để bảo mật Internet. SSL / TLS cung cấp bảo mật và quyền riêng tư liên lạc qua Internet cho các ứng dụng như web, email, nhắn tin tức thời (IM) và một số mạng riêng ảo (VPN).
Những phiên bản nào của OpenSSL bị ảnh hưởng?
Tình trạng của các phiên bản khác nhau:
- OpenSSL 1.0.1 đến 1.0.1f (đã bao gồm) dễ bị tấn công
- OpenSSL 1.0.1g KHÔNG dễ bị tấn công
- Chi nhánh OpenSSL 1.0.0 không dễ bị tấn công
- Chi nhánh OpenSSL 0.9.8 KHÔNG dễ bị tổn thương
Bug đã được giới thiệu cho OpenSSL vào tháng 12 năm 2011 và đã được phát hành kể từ khi OpenSSL phát hành 1.0.1 vào ngày 14 tháng 3 năm 2012. OpenSSL 1.0.1g phát hành vào ngày 7 tháng 4 năm 2014 đã sửa lỗi.
Điều này ảnh hưởng đến các ứng dụng/ ứng dụng Zoom như thế nào?
- Các máy khách thu phóng sử dụng OpenSSL 1.0.0 và KHÔNG dễ bị tấn công
Điều này ảnh hưởng đến Zoom Cloud (zoom.us) như thế nào?
- Các máy chủ ứng dụng Zoom chạy trên đám mây Zoom sử dụng OpenSSL 1.0.0 và KHÔNG dễ bị tấn công
- Chúng tôi đã tạo lại khóa riêng và chứng chỉ mới cho * .zoom.us đã được triển khai trên AWS ELB
- Chúng tôi cũng đã khóa lại khóa API và vượt qua cho tất cả tích hợp dịch vụ của bên thứ 3
Điều này ảnh hưởng đến mật khẩu của tôi như thế nào?
Chúng tôi đã tìm thấy không có lý do để tin rằng bất kỳ dữ liệu người dùng hoặc thông tin đăng nhập đã bị xâm phạm.
- Nếu bạn đăng nhập qua Email công việc, bạn không nên thay đổi mật khẩu vì Zoom chỉ lưu trữ mật khẩu được mã hóa với hàm băm một chiều
- Nếu bạn đăng nhập qua Google, vui lòng xem Google Services Cập nhật
- Nếu bạn đăng nhập qua Facebook, vui lòng xem Cập nhật danh sách Hit của Heartbleed
Bài viết hữu ích