SSL 3.0 už dávno nahradily pokročilejší protokoly jako TLS, ale mnohdy je stále podporováno. Útočník tak může software oběti zmanipulovat tak, aby si myslel, že komunikaci přes TLS není možné navázat a donutí ho komunikovat po starším SSL 3.0. Autoři navrhují celkem přímočaré řešení, a to komunikaci přes SSL 3.0 úplně zakázat. Google už tak v prohlížeči Chrome aktualizací učinil. Na webu PoodleBleed.com také můžete zkontrolovat, zda je vybraný server zranitelný.
Zabezpečení serverů eABM
Naši technici provedli kontrolu všech páteřních, ale i sekundárních serverů. Na serverech, které obsahovali tuto zranitelnost jsme tyto knihovny zabezpečili a servery tyto chybu již neobsahují.
Kontrola Vašich serverů
Otestovat, zda na Vašem serveru je SSL 3.0 je velice jednoduché a existuje několik způsobů:
1. pomocí OpenSSL klienta
openssl s_client -connect <server>:<port> -ssl3
2. pomocí NMAP
nmap --script ssl-enum-ciphers -p 443 myhostname.tld
Zabezpečení Vašich serverů
Vaše servery lze jednoduše zabezpečit tím, že protokol SSL3 vypnete ve všech službách, které je využívají ( webové servery, poštovní servery ). Pokud s touto úpravou budete potřebovat pomoct, můžete se obráti na naše specialisty na emailu helpdesk@eabm.cz nebo tel. na 558 644 011.